<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="cs">
	<id>https://wiki.knihovna.cz/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kovarovap</id>
	<title>WikiKnihovna - Příspěvky uživatele [cs]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.knihovna.cz/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kovarovap"/>
	<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php/Speci%C3%A1ln%C3%AD:P%C5%99%C3%ADsp%C4%9Bvky/Kovarovap"/>
	<updated>2026-04-29T05:05:21Z</updated>
	<subtitle>Příspěvky uživatele</subtitle>
	<generator>MediaWiki 1.35.0</generator>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&amp;diff=54881</id>
		<title>KISK:Účast na konferencích/Registrace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&amp;diff=54881"/>
		<updated>2016-09-08T10:13:21Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Vzor ===&lt;br /&gt;
&lt;br /&gt;
*'''Jméno''': Pavla Kovářová, '''Název''': Infokon '''Datum''': 18. - 20. 11. 2013, [http://www.infokon.cz/ web]&lt;br /&gt;
&lt;br /&gt;
=== podzim 2016 ===&lt;br /&gt;
&lt;br /&gt;
=== jaro 2016 ===&lt;br /&gt;
&lt;br /&gt;
==== Březen 2016 ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno''': Jan Plíšek, '''Název''': Týden informačního vzdělávání '''Datum''': 14. - 18. 3. 2016, [http://tydeniv.wix.com/2016]&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' &amp;quot;3261&amp;quot;,'''Název:''' IDC IT SECURITY ROADSHOW 2016,'''Datum:''' 1.3.2016, [http://idcitsecurity.com/prague/]&lt;br /&gt;
&lt;br /&gt;
==== Duben 2016 ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Vendula Strejcová,'''Název:''' ISSS 2016,'''Datum:''' 4.-5.4.2016, [http://www.isss.cz/]&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Jan Delong,'''Název:''' Exkurze po dánských knihovnách,'''Datum:''' 6.- 9.4.2016&lt;br /&gt;
&lt;br /&gt;
==== Květen 2016&amp;lt;br/&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' 3261,'''Název:''' 16. Data center &amp;amp; business world congress,'''Datum:''' 25.6.2016, [http://kongres.altron.net/]&lt;br /&gt;
&lt;br /&gt;
==== Červen 2016&amp;lt;br/&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Hana Nosková, '''Název:''' NASIV, '''Datum:''' 6.-9.6. 2016, [http://nasiv.kisk.cz/]&lt;br /&gt;
&lt;br /&gt;
=== podzim 2015&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== Prosinec 2015&amp;lt;br/&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Helena Novotná,'''Název:''' Archivy, knihovny, muzea v digitálním světě 2015,'''Datum:''' 2.-3.12.2015, [http://www.skipcr.cz/akce-a-projekty/akce-skip/archivy-knihovny-muzea-v-digitalnim-svete/16.-konference-archivy-knihovny-muzea-v-digitalnim-svete-2015-1 web]&lt;br /&gt;
&lt;br /&gt;
==== Listopad 2015 ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Helena Novotná, '''Název:''' DIGI2015 - Využití digitálních technologií v oblasti památkové péče, '''Datum:''' 26.-27.11.2015, [http://www.digi2015.cz/index.php?lang=cs web]&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Ivana Polomská, '''Název:''' DIGI2015 - SOUČASNÁ LITERATURA PRO DĚTI A JEJÍ VLIV NA ROZVOJ ČTENÁŘSTVÍ IV., '''Datum:''' 18.11.2015, [http://www.knihovnaprerov.cz/akce/2015/soucasna-literatura-pro-deti-IV-historie-neni-jen-dejepis]&lt;br /&gt;
&lt;br /&gt;
==== Říjen 2015 ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno''': Ivana Polomská, '''Název''': Konference o šedé literatuře a repozitářích Datum: 21. 10. 2015 [http://nusl.techlib.cz/index.php/8_rocnik_konference]&lt;br /&gt;
&lt;br /&gt;
==== Září 2015 ====&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=52325</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=52325"/>
		<updated>2016-02-22T16:02:59Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;900&amp;quot; _fck_mw_height=&amp;quot;173&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right;  padding:10px;  margin-left:10px;  margin-bottom:10px;  border:5px solid #00688B;  background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u šesti různých témat témat z harmonogramu v první prezentaci v &amp;lt;&amp;lt;a href=&amp;quot;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;quot;&amp;gt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Zdroje k přednáškám 2016 =&lt;br /&gt;
&lt;br /&gt;
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==&lt;br /&gt;
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==&lt;br /&gt;
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==&lt;br /&gt;
== Malware a nevyžádané elektronické zprávy ==&lt;br /&gt;
== Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
== E-komerce a její bezpečnost ==&lt;br /&gt;
== Bezpečné chování a ochrana identity ==&lt;br /&gt;
== Základy kryptologie a její současné využití ==&lt;br /&gt;
== Zabezpečení hardwaru a softwaru ==&lt;br /&gt;
== Informační politika organizace z hlediska bezpečnosti ==&lt;br /&gt;
== Informační politika státu z hlediska bezpečnosti ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?&lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.&lt;br /&gt;
&lt;br /&gt;
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?&lt;br /&gt;
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?&lt;br /&gt;
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?&lt;br /&gt;
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Cafourek):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Ministerstvo financí České republiky''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Komu jste pos&amp;lt;/span&amp;gt;kytli kopie svých dokladů?&lt;br /&gt;
*Používáte internet pro získávání nebankovních půjček?&lt;br /&gt;
*Používáte finanční poradenství přez intrernet?&lt;br /&gt;
&lt;br /&gt;
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it&lt;br /&gt;
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?&lt;br /&gt;
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?&lt;br /&gt;
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet (&amp;quot;z dob předinternetových&amp;quot;)?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;quot;&amp;gt;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;quot;&amp;gt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: &amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Jaký používáte operační systém?&lt;br /&gt;
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?&lt;br /&gt;
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?&lt;br /&gt;
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Cafourek):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Malware a jeho současné podoby. KYSELA, Jiří.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Internet pro všechny''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak často je váš počítač napaden virem?&lt;br /&gt;
*Jaký používáte antivirový program?&lt;br /&gt;
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?&lt;br /&gt;
&lt;br /&gt;
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/&lt;br /&gt;
* Jaký je nejslabší článek v řetězci při boji s malware?&lt;br /&gt;
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?&lt;br /&gt;
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;quot;&amp;gt;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;quot;&amp;gt;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;quot;&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;quot;&amp;gt;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&amp;quot;&amp;gt;[n]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;quot;&amp;gt;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy pojmy outing nebo happy slapping?&lt;br /&gt;
*Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích?&lt;br /&gt;
*Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;quot;&amp;gt;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
*Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;quot;&amp;gt;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;amp;lt;/a&amp;amp;gt; ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
*Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;quot;&amp;gt;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?&lt;br /&gt;
&lt;br /&gt;
13. zdroj (Petr Cafourek):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Kybergrooming a jeho praktické ukázky.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''E-bezpečí''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?&lt;br /&gt;
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?&lt;br /&gt;
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?&lt;br /&gt;
&lt;br /&gt;
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml&lt;br /&gt;
* Jaká je role rodičů v obraně před sexting, cyberbullying?&lt;br /&gt;
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?&lt;br /&gt;
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;quot;&amp;gt;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
*Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;quot;&amp;gt;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;quot;&amp;gt;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;quot;&amp;gt;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;quot;&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law &amp;amp; Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH&lt;br /&gt;
&lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;quot;&amp;gt;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Stahujete nelegální software&amp;amp;nbsp;? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru&amp;amp;nbsp;?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;quot;&amp;gt;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
*Mají na nás média a počítačové hry pouze negativní vliv?&lt;br /&gt;
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
*Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
*K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Dopustili ste sa niekedy násilia? Hoci i nevedome?&lt;br /&gt;
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?&lt;br /&gt;
*Akú formu násilia považujete za tú najhoršiu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;quot;&amp;gt;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo je to extremista?&lt;br /&gt;
*Jaké výhody pro extremisty skýtá internet?&lt;br /&gt;
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?&lt;br /&gt;
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?&lt;br /&gt;
*Jaké věkové kategorie se tento problém nejčastěji týká?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?&lt;br /&gt;
*Má hranie takýchto hier vplyv na správanie v reálnom živote?&lt;br /&gt;
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?&lt;br /&gt;
*Aké výhody má hranie takýchto hier?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás násilie v hrách naozaj zlé?&lt;br /&gt;
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?&lt;br /&gt;
*V akom prípade by bola podľa vás Biblia médiom násilia?&lt;br /&gt;
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj Petr BLAHA&lt;br /&gt;
&lt;br /&gt;
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.&lt;br /&gt;
&lt;br /&gt;
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)&lt;br /&gt;
#Měl by být v&amp;amp;nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?&lt;br /&gt;
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)&lt;br /&gt;
#Setkal/a jste se s&amp;amp;nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?&lt;br /&gt;
*Znáte příklady &amp;quot;publication bias&amp;quot; ve studijích zkoumajících jinou problematiku?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;quot;&amp;gt;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?&lt;br /&gt;
*Proč je desenzitizace hlavním problémem při hraní násilných her?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. &amp;quot;Xman.cz.&amp;quot; [online] 2008, cit. [2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;quot;&amp;gt;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč tolik lidí sleduje videa obsahující násilí?&lt;br /&gt;
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?&lt;br /&gt;
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?&lt;br /&gt;
&lt;br /&gt;
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?&lt;br /&gt;
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?&lt;br /&gt;
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?&lt;br /&gt;
&lt;br /&gt;
13. (Petra Lásková) zdroj: &amp;lt;a href=&amp;quot;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;quot;&amp;gt;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;amp;lt;/a&amp;amp;gt; Článek se jmenuje nebezpečí sekt&lt;br /&gt;
&lt;br /&gt;
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim&lt;br /&gt;
&lt;br /&gt;
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?&lt;br /&gt;
&lt;br /&gt;
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův&lt;br /&gt;
&lt;br /&gt;
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?&lt;br /&gt;
&lt;br /&gt;
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich&lt;br /&gt;
&lt;br /&gt;
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?&lt;br /&gt;
&lt;br /&gt;
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)&lt;br /&gt;
&lt;br /&gt;
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&amp;amp;nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&amp;amp;nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&amp;amp;nbsp;2015-03-25]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;quot;&amp;gt;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1210-1079.&lt;br /&gt;
&lt;br /&gt;
*Co je to spim?&lt;br /&gt;
*Jaké jsou typy spimů a rozdíly mezi nimi?&lt;br /&gt;
*Jak se proti spimům bránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;quot;&amp;gt;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?&lt;br /&gt;
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?&lt;br /&gt;
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?&lt;br /&gt;
&lt;br /&gt;
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč je spamu v elektronické poště čím dál více?&lt;br /&gt;
*Jak poznáte nevyžádanou zprávu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;quot;&amp;gt;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy v emailu s falešným obchodním sdělením?&lt;br /&gt;
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?&lt;br /&gt;
*Víte, co musí obsahovat řádné obchodní sdělení?&lt;br /&gt;
&lt;br /&gt;
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je to blacklisting?&lt;br /&gt;
*Jaký je rozdíl mezi black/white/graylisting?&lt;br /&gt;
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?&lt;br /&gt;
&lt;br /&gt;
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;quot;&amp;gt;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se proti nevyžádané poště bráníte vy?&lt;br /&gt;
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?&lt;br /&gt;
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?&lt;br /&gt;
&lt;br /&gt;
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ako často dostávate spam?&lt;br /&gt;
*Prečo myslíte, že spam dostávate?&lt;br /&gt;
*Myslíte, že spamery posielajú spamy náhodne?&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8.zdroj: (Ivana Knišková)&amp;amp;nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;quot;&amp;gt;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*aký je rozdiel medzi Newsletterom a Spamom?&lt;br /&gt;
*nahlasujete spamy?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se spamu říká spam?&lt;br /&gt;
*Jak sami napomáháme rozesílání spamu?&lt;br /&gt;
*Odkud spammeři získávají adresy?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Uvěřili jste někdy nějakému hoaxu?&lt;br /&gt;
*Víte co znamená označení urban legends a popř. znáte nějakou?&lt;br /&gt;
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?&lt;br /&gt;
&lt;br /&gt;
11. Petr Cafourek zdroj:&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Nevyžádáné obchodní sdělení ve formě SMS''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;quot;&amp;gt;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?&lt;br /&gt;
*Jak zabránit zasílání nevyžádaných SMS?&lt;br /&gt;
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se se spamdexing nebo Google bomb?&lt;br /&gt;
* Víte na jakém principu je založený původní PageRank algoritmus na Google?&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&amp;amp;nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.&lt;br /&gt;
&lt;br /&gt;
* Co je to konkurenční zpravodajství?&lt;br /&gt;
* Jak konkurenční zpravodajství využívat?&lt;br /&gt;
* Jaké jsou jeho výhody?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&amp;amp;vid=1&amp;amp;hid=4110&lt;br /&gt;
&lt;br /&gt;
* Poznáte pojem bitcoin a použili ste ho už niekedy?&lt;br /&gt;
* Má podľa vás bitcoin využitie i v reálnom živote?&lt;br /&gt;
* Je používanie bitcoinov regulované nejakým zákonom?&lt;br /&gt;
* Poznáte nejakú alternatívu k bitcoinom?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/&lt;br /&gt;
*Nakupujete online z mobilu?&lt;br /&gt;
*Odradí vás složitý proces platby od nákupu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/&lt;br /&gt;
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?&lt;br /&gt;
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?&lt;br /&gt;
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/&lt;br /&gt;
*Na kolika e-shopech máte zaregistrovaný profil?&lt;br /&gt;
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?&lt;br /&gt;
*Jaký způsob platby nejčastěji využíváte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf&lt;br /&gt;
&lt;br /&gt;
* Víte, které 3 složky tvoří index loajality zákazníka?&lt;br /&gt;
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?&lt;br /&gt;
* Který e-shop je nejčastěji doporučovaný?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam&lt;br /&gt;
&lt;br /&gt;
* Využívate internetové bankovníctvo?&lt;br /&gt;
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?&lt;br /&gt;
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?&lt;br /&gt;
&lt;br /&gt;
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/&lt;br /&gt;
* Slyšeli jste o swarm ekonomice?&lt;br /&gt;
* Využíváte Heuréku či Zboží? Důvěřujete jim?&lt;br /&gt;
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf&lt;br /&gt;
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? &lt;br /&gt;
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html&lt;br /&gt;
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? &lt;br /&gt;
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? &lt;br /&gt;
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?&lt;br /&gt;
&lt;br /&gt;
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta&lt;br /&gt;
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?&lt;br /&gt;
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?&lt;br /&gt;
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky &amp;quot;presumpce viny&amp;quot; ?&lt;br /&gt;
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?&lt;br /&gt;
*Jaké problémy sebou tato závislost nese?&lt;br /&gt;
*Jak může škola této závislosti zabránit, nebo jí omezit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;br /&gt;
&lt;br /&gt;
*Jak poznáte závislost na internetu?&lt;br /&gt;
*Jaké jsou příznaky závislosti na internetu?&lt;br /&gt;
*Jak se závislosti zbavit?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&amp;amp;nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&amp;amp;utm_source=avmania&amp;amp;utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&amp;amp;utm_source=avmania&amp;amp;utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&amp;amp;nbsp;? - Co říkáte na to, že 8&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. &amp;quot;Šance dětem&amp;quot; [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;br /&gt;
&lt;br /&gt;
*Jak ovlivnili rodiče vaše chování na internetu?&lt;br /&gt;
*Od jakého věku byste dětem povolili přístup na internet?&lt;br /&gt;
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&amp;amp;sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&amp;amp;hid=103&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&amp;amp;AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&amp;amp;sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&amp;amp;hid=103&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&amp;amp;AN=94415418]&lt;br /&gt;
&lt;br /&gt;
*Čo môže spôsobovať závislosť na hrách?&lt;br /&gt;
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?&lt;br /&gt;
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?&lt;br /&gt;
*Je gambling nebezpečný alebo ide &amp;quot;len&amp;quot; o nadmerné hranie počítačových hier?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: &amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?&lt;br /&gt;
&lt;br /&gt;
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?&lt;br /&gt;
&lt;br /&gt;
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr CAFOUREK)&amp;amp;nbsp;&amp;lt;span style=&amp;quot;font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Klinika adiktologie 1. LF UK a VFN v Praze. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Závislost na internetu''&amp;lt;span style=&amp;quot;font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:&amp;lt;/span&amp;gt;[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;br /&gt;
&lt;br /&gt;
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?&lt;br /&gt;
&lt;br /&gt;
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?&lt;br /&gt;
&lt;br /&gt;
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: &amp;lt; http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ &amp;gt;&lt;br /&gt;
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč&lt;br /&gt;
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?&lt;br /&gt;
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf &lt;br /&gt;
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?&lt;br /&gt;
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?&lt;br /&gt;
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml&lt;br /&gt;
* Kde leží hranice závislosti na sociálních sítích?&lt;br /&gt;
* Je blokace jediný možný přístup korporátního segmentu?&lt;br /&gt;
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?&lt;br /&gt;
* Dostane se Facebook jako milník do učebnic historie?&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;quot;&amp;gt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;&amp;lt;a href=&amp;quot;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;quot;&amp;gt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;quot;&amp;gt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;quot;&amp;gt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;quot;&amp;gt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;quot;&amp;gt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;quot;&amp;gt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;quot;&amp;gt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;quot;&amp;gt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;quot;&amp;gt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;quot;&amp;gt;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;quot;&amp;gt;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;quot;&amp;gt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;quot;&amp;gt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;quot;&amp;gt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;quot;&amp;gt;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;quot;&amp;gt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;quot;&amp;gt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;quot;&amp;gt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;quot;&amp;gt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;quot;&amp;gt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;quot;&amp;gt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;quot;&amp;gt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;quot;&amp;gt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;quot;&amp;gt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;quot;&amp;gt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;quot;&amp;gt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;quot;&amp;gt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;quot;&amp;gt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;quot;&amp;gt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;quot;&amp;gt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;quot;&amp;gt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;quot;&amp;gt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;&amp;lt;a href=&amp;quot;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;quot;&amp;gt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;quot;&amp;gt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;quot;&amp;gt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;quot;&amp;gt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;quot;&amp;gt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;quot;&amp;gt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;quot;&amp;gt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;quot;&amp;gt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;quot;&amp;gt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;&amp;lt;a href=&amp;quot;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;quot;&amp;gt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;&amp;lt;a href=&amp;quot;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;quot;&amp;gt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;quot;&amp;gt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;quot;&amp;gt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;quot;&amp;gt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;quot;&amp;gt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;quot;&amp;gt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;quot;&amp;gt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;quot;&amp;gt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;quot;&amp;gt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;quot;&amp;gt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;1200&amp;quot; _fck_mw_height=&amp;quot;230&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=52324</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=52324"/>
		<updated>2016-02-22T16:02:29Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;900&amp;quot; _fck_mw_height=&amp;quot;173&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right;  padding:10px;  margin-left:10px;  margin-bottom:10px;  border:5px solid #00688B;  background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze. U všech témat existují zajímavé informační zdroje, je na každém, na který se rozhodne zaměřit. Může jít o reálný případ, výzkum, popis bezpečnostního opatření, nebo jinou zajímavost k tématu. Čím bude článek konkrétnější (není tedy možné obecné vymezení problematiky), tím lépe. Povinnou součástí pro ukončení předmětu je přispět zde u sedmi různých témat témat z harmonogramu v první prezentaci v &amp;lt;&amp;lt;a href=&amp;quot;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;quot;&amp;gt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Před přednáškou '''do středeční půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference '''jedinečného''' odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného článku (zdroje). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Zdroje k přednáškám 2016 =&lt;br /&gt;
&lt;br /&gt;
== Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů ==&lt;br /&gt;
== Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
== Nelegálně šířená autorská díla a pornografie, závislost na IT ==&lt;br /&gt;
== Zneužitelné osobní informace na internetu a jejich vyhledávání ==&lt;br /&gt;
== Malware a nevyžádané elektronické zprávy ==&lt;br /&gt;
== Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
== E-komerce a její bezpečnost ==&lt;br /&gt;
== Bezpečné chování a ochrana identity ==&lt;br /&gt;
== Základy kryptologie a její současné využití ==&lt;br /&gt;
== Zabezpečení hardwaru a softwaru ==&lt;br /&gt;
== Informační politika organizace z hlediska bezpečnosti ==&lt;br /&gt;
== Informační politika státu z hlediska bezpečnosti ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?&lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petr Blaha): POMYKAL, Martin. ''Sociální inženýrství''. Zlín, 2012. Dostupné také z: [http://digilib.k.utb.cz/handle/10563/22795 http://digilib.k.utb.cz/handle/10563/22795]. Bakalářská práce.&lt;br /&gt;
&lt;br /&gt;
*Znáte metody sociálního inženýrství jako TabNabbing, ClickJacking či Baiting?&lt;br /&gt;
*Stali jste se někdy obětí pokusu o phishingový, vishingový nebo podobný útok?&lt;br /&gt;
*Skartujete své písemnosti s citlivými dat, nebo je jen vyhazujete do kontejneru?&lt;br /&gt;
*Jste-li obeznámení s problematikou útoků metodami sociálního inženýrství, provádíte osvětu u svých rodičů a prarodičů&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Cafourek):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Ministerstvo financí upozorňuje na množící se případy zneužití identifikačních údajů („ukradená identita“). JAKOB,.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Ministerstvo financí České republiky''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110 http://www.mfcr.cz/cs/aktualne/tiskove-zpravy/2012/2012-05-03-tiskova-zprava-5110-5110]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Komu jste pos&amp;lt;/span&amp;gt;kytli kopie svých dokladů?&lt;br /&gt;
*Používáte internet pro získávání nebankovních půjček?&lt;br /&gt;
*Používáte finanční poradenství přez intrernet?&lt;br /&gt;
&lt;br /&gt;
'''6. zdroj (Petr Vodička)''': MELANI - Aumento degli attacchi mirati di social engineering ai danni di aziende svizzere. [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.melani.admin.ch/dienstleistungen/archiv/01584/index.html?lang=it&lt;br /&gt;
* Je osvěta, varující před problémy sociálního inženýrství dostatečná?&lt;br /&gt;
* Zkuste jmenovat konkrétní možné důsledky (finální fáze) sociálního inženýrství?&lt;br /&gt;
* Je internet požadavkem pro realizaci sociálního inženýrství? Existuje příklad bez internet (&amp;quot;z dob předinternetových&amp;quot;)?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;quot;&amp;gt;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;quot;&amp;gt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: &amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Petr Blaha): SPECTOR, LINCOLN. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. 2013, '''31'''(9): 177-180 [cit. 2015-05-16]. ISSN 07378939. Dostupné také z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Jaký používáte operační systém?&lt;br /&gt;
*Používáte antivir, antispyware, a případně blokovací skripty pro prohlížeč?&lt;br /&gt;
*Přišli jste o data v souvislosti s přítomností škodlivého kódu ve vašem počítači/mobilním telefonu?&lt;br /&gt;
*Používáte legální antivirový software? Pokud ne, nemáte podezření, že by škodlivý kód mohl být přímo v programu?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Cafourek):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Malware a jeho současné podoby. KYSELA, Jiří.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Internet pro všechny''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/ http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/http://www.internetprovsechny.cz/malware-a-jeho-soucasne-podoby/]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak často je váš počítač napaden virem?&lt;br /&gt;
*Jaký používáte antivirový program?&lt;br /&gt;
*Chráníte svůj počítač i jinak než jen antivirovým programem? Jak?&lt;br /&gt;
&lt;br /&gt;
'''10. zdroj (Petr Vodička)''': Generación Web - Seguridad - RTVE.es [online]. 2015. [cit. 2015-05-18]. Dostupné z: http://www.rtve.es/alacarta/videos/generacion-web/generacion-web-seguridad/3075989/&lt;br /&gt;
* Jaký je nejslabší článek v řetězci při boji s malware?&lt;br /&gt;
* Jaký byl malware před 5 lety a jaký bude jeho vývoj v 5 následujících letech? Změní se metody nebo cílová umístění?&lt;br /&gt;
* Když je zcela běžné, že tak sofistikované zařízení jako bankomat zobrazuje na obrazovce informace o pádu jakéhosi java appletu z důvodu nedostatku paměti, je toto zařízení dostatečně chráněno před vstupem malware z vnějšího světa?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;quot;&amp;gt;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;quot;&amp;gt;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;quot;&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;quot;&amp;gt;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&amp;quot;&amp;gt;[n]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;quot;&amp;gt;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy pojmy outing nebo happy slapping?&lt;br /&gt;
*Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích?&lt;br /&gt;
*Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;quot;&amp;gt;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
*Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;quot;&amp;gt;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;amp;lt;/a&amp;amp;gt; ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
*Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;quot;&amp;gt;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?&lt;br /&gt;
&lt;br /&gt;
13. zdroj (Petr Cafourek):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Kybergrooming a jeho praktické ukázky.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''E-bezpečí''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2015-05-15]. Dostupné z: [http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/106-70]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Seznámilijste se nekdy s někým přez internet a pak se s ním setkali ve skutečném světě?&lt;br /&gt;
*Posílali jste někdy své intimní fotografie přez internet či mobilní telefon?&lt;br /&gt;
*Poučili vás někdy rodiče nebo učitelé na základní škole o nebezpečí na internetu?&lt;br /&gt;
&lt;br /&gt;
'''14. zdroj (Petr Vodička)''': Detenido un hombre en Vigo por acoso sexual al menos a 13 menores en redes sociales - RTVE.es. RTVE.es [online]. 2015. [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20141024/detenido-hombre-vigo-acoso-sexual-menos-13-menores-redes-sociales/1035084.shtml&lt;br /&gt;
* Jaká je role rodičů v obraně před sexting, cyberbullying?&lt;br /&gt;
* Má mít policie lepší a operativnější přístup k síťové infrastruktuře, aby mohla efektivně detekovat uvedené?&lt;br /&gt;
* Je současné vzdělání dětí dostatečné a dostatečně rychlé? Nejsou vzdělány rychleji prostředím samým?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;quot;&amp;gt;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
*Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;quot;&amp;gt;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;quot;&amp;gt;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;quot;&amp;gt;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;quot;&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law &amp;amp; Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH&lt;br /&gt;
&lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;quot;&amp;gt;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Stahujete nelegální software&amp;amp;nbsp;? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru&amp;amp;nbsp;?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;quot;&amp;gt;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
*Mají na nás média a počítačové hry pouze negativní vliv?&lt;br /&gt;
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
*Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
*K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Dopustili ste sa niekedy násilia? Hoci i nevedome?&lt;br /&gt;
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?&lt;br /&gt;
*Akú formu násilia považujete za tú najhoršiu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;quot;&amp;gt;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo je to extremista?&lt;br /&gt;
*Jaké výhody pro extremisty skýtá internet?&lt;br /&gt;
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?&lt;br /&gt;
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?&lt;br /&gt;
*Jaké věkové kategorie se tento problém nejčastěji týká?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?&lt;br /&gt;
*Má hranie takýchto hier vplyv na správanie v reálnom živote?&lt;br /&gt;
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?&lt;br /&gt;
*Aké výhody má hranie takýchto hier?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás násilie v hrách naozaj zlé?&lt;br /&gt;
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?&lt;br /&gt;
*V akom prípade by bola podľa vás Biblia médiom násilia?&lt;br /&gt;
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj Petr BLAHA&lt;br /&gt;
&lt;br /&gt;
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.&lt;br /&gt;
&lt;br /&gt;
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)&lt;br /&gt;
#Měl by být v&amp;amp;nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?&lt;br /&gt;
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)&lt;br /&gt;
#Setkal/a jste se s&amp;amp;nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?&lt;br /&gt;
*Znáte příklady &amp;quot;publication bias&amp;quot; ve studijích zkoumajících jinou problematiku?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;quot;&amp;gt;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?&lt;br /&gt;
*Proč je desenzitizace hlavním problémem při hraní násilných her?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. &amp;quot;Xman.cz.&amp;quot; [online] 2008, cit. [2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;quot;&amp;gt;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč tolik lidí sleduje videa obsahující násilí?&lt;br /&gt;
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?&lt;br /&gt;
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?&lt;br /&gt;
&lt;br /&gt;
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?&lt;br /&gt;
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?&lt;br /&gt;
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?&lt;br /&gt;
&lt;br /&gt;
13. (Petra Lásková) zdroj: &amp;lt;a href=&amp;quot;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;quot;&amp;gt;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;amp;lt;/a&amp;amp;gt; Článek se jmenuje nebezpečí sekt&lt;br /&gt;
&lt;br /&gt;
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim&lt;br /&gt;
&lt;br /&gt;
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?&lt;br /&gt;
&lt;br /&gt;
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův&lt;br /&gt;
&lt;br /&gt;
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?&lt;br /&gt;
&lt;br /&gt;
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich&lt;br /&gt;
&lt;br /&gt;
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?&lt;br /&gt;
&lt;br /&gt;
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)&lt;br /&gt;
&lt;br /&gt;
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&amp;amp;nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&amp;amp;nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&amp;amp;nbsp;2015-03-25]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;quot;&amp;gt;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1210-1079.&lt;br /&gt;
&lt;br /&gt;
*Co je to spim?&lt;br /&gt;
*Jaké jsou typy spimů a rozdíly mezi nimi?&lt;br /&gt;
*Jak se proti spimům bránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;quot;&amp;gt;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?&lt;br /&gt;
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?&lt;br /&gt;
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?&lt;br /&gt;
&lt;br /&gt;
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč je spamu v elektronické poště čím dál více?&lt;br /&gt;
*Jak poznáte nevyžádanou zprávu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;quot;&amp;gt;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy v emailu s falešným obchodním sdělením?&lt;br /&gt;
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?&lt;br /&gt;
*Víte, co musí obsahovat řádné obchodní sdělení?&lt;br /&gt;
&lt;br /&gt;
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je to blacklisting?&lt;br /&gt;
*Jaký je rozdíl mezi black/white/graylisting?&lt;br /&gt;
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?&lt;br /&gt;
&lt;br /&gt;
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;quot;&amp;gt;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se proti nevyžádané poště bráníte vy?&lt;br /&gt;
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?&lt;br /&gt;
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?&lt;br /&gt;
&lt;br /&gt;
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ako často dostávate spam?&lt;br /&gt;
*Prečo myslíte, že spam dostávate?&lt;br /&gt;
*Myslíte, že spamery posielajú spamy náhodne?&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8.zdroj: (Ivana Knišková)&amp;amp;nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;quot;&amp;gt;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*aký je rozdiel medzi Newsletterom a Spamom?&lt;br /&gt;
*nahlasujete spamy?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se spamu říká spam?&lt;br /&gt;
*Jak sami napomáháme rozesílání spamu?&lt;br /&gt;
*Odkud spammeři získávají adresy?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Uvěřili jste někdy nějakému hoaxu?&lt;br /&gt;
*Víte co znamená označení urban legends a popř. znáte nějakou?&lt;br /&gt;
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?&lt;br /&gt;
&lt;br /&gt;
11. Petr Cafourek zdroj:&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Nevyžádáné obchodní sdělení ve formě SMS''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;quot;&amp;gt;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?&lt;br /&gt;
*Jak zabránit zasílání nevyžádaných SMS?&lt;br /&gt;
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se se spamdexing nebo Google bomb?&lt;br /&gt;
* Víte na jakém principu je založený původní PageRank algoritmus na Google?&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&amp;amp;nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.&lt;br /&gt;
&lt;br /&gt;
* Co je to konkurenční zpravodajství?&lt;br /&gt;
* Jak konkurenční zpravodajství využívat?&lt;br /&gt;
* Jaké jsou jeho výhody?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&amp;amp;vid=1&amp;amp;hid=4110&lt;br /&gt;
&lt;br /&gt;
* Poznáte pojem bitcoin a použili ste ho už niekedy?&lt;br /&gt;
* Má podľa vás bitcoin využitie i v reálnom živote?&lt;br /&gt;
* Je používanie bitcoinov regulované nejakým zákonom?&lt;br /&gt;
* Poznáte nejakú alternatívu k bitcoinom?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/&lt;br /&gt;
*Nakupujete online z mobilu?&lt;br /&gt;
*Odradí vás složitý proces platby od nákupu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/&lt;br /&gt;
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?&lt;br /&gt;
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?&lt;br /&gt;
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/&lt;br /&gt;
*Na kolika e-shopech máte zaregistrovaný profil?&lt;br /&gt;
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?&lt;br /&gt;
*Jaký způsob platby nejčastěji využíváte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf&lt;br /&gt;
&lt;br /&gt;
* Víte, které 3 složky tvoří index loajality zákazníka?&lt;br /&gt;
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?&lt;br /&gt;
* Který e-shop je nejčastěji doporučovaný?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam&lt;br /&gt;
&lt;br /&gt;
* Využívate internetové bankovníctvo?&lt;br /&gt;
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?&lt;br /&gt;
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?&lt;br /&gt;
&lt;br /&gt;
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/&lt;br /&gt;
* Slyšeli jste o swarm ekonomice?&lt;br /&gt;
* Využíváte Heuréku či Zboží? Důvěřujete jim?&lt;br /&gt;
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf&lt;br /&gt;
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? &lt;br /&gt;
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html&lt;br /&gt;
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? &lt;br /&gt;
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? &lt;br /&gt;
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?&lt;br /&gt;
&lt;br /&gt;
'''11. zdroj''' (Petr Vodička): ¿Tienes una tienda online? Conoce las claves para detectar una compra fraudulenta. Incibe.es [online]. 2015. [cit. 2015-05-16]. Dostupné z: https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Claves_detectar_compra_fraudulenta&lt;br /&gt;
* Jaká je znalost zabezpečení e-commerce transakcí mezi laickou veřejností?&lt;br /&gt;
* Rozpozná laik výzvu aplikace provádějící autentifikaci 3D-Secure od zcela fradulentní stránky, žádající po něm např. číslo občanského průkazu, ale za zcela jiným účelem ?&lt;br /&gt;
* Je klient informován, že minimálně v rámci EHP leží naprostá většina práv na jeho straně a pro obchodníka platí prakticky &amp;quot;presumpce viny&amp;quot; ?&lt;br /&gt;
* Umí klient rozpoznat rizika a případně se bránit (po realizaci neuatorizované transakce) ?&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?&lt;br /&gt;
*Jaké problémy sebou tato závislost nese?&lt;br /&gt;
*Jak může škola této závislosti zabránit, nebo jí omezit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;br /&gt;
&lt;br /&gt;
*Jak poznáte závislost na internetu?&lt;br /&gt;
*Jaké jsou příznaky závislosti na internetu?&lt;br /&gt;
*Jak se závislosti zbavit?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&amp;amp;nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&amp;amp;utm_source=avmania&amp;amp;utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&amp;amp;utm_source=avmania&amp;amp;utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&amp;amp;nbsp;? - Co říkáte na to, že 8&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. &amp;quot;Šance dětem&amp;quot; [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;br /&gt;
&lt;br /&gt;
*Jak ovlivnili rodiče vaše chování na internetu?&lt;br /&gt;
*Od jakého věku byste dětem povolili přístup na internet?&lt;br /&gt;
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&amp;amp;sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&amp;amp;hid=103&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&amp;amp;AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&amp;amp;sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&amp;amp;hid=103&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&amp;amp;AN=94415418]&lt;br /&gt;
&lt;br /&gt;
*Čo môže spôsobovať závislosť na hrách?&lt;br /&gt;
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?&lt;br /&gt;
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?&lt;br /&gt;
*Je gambling nebezpečný alebo ide &amp;quot;len&amp;quot; o nadmerné hranie počítačových hier?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: &amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?&lt;br /&gt;
&lt;br /&gt;
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?&lt;br /&gt;
&lt;br /&gt;
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr CAFOUREK)&amp;amp;nbsp;&amp;lt;span style=&amp;quot;font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Klinika adiktologie 1. LF UK a VFN v Praze. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Závislost na internetu''&amp;lt;span style=&amp;quot;font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:&amp;lt;/span&amp;gt;[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;br /&gt;
&lt;br /&gt;
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?&lt;br /&gt;
&lt;br /&gt;
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?&lt;br /&gt;
&lt;br /&gt;
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: &amp;lt; http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ &amp;gt;&lt;br /&gt;
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč&lt;br /&gt;
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?&lt;br /&gt;
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Dagmar Břečková) Netolismus. Virtuální závislost, nebo závislost na virtuálnu?. In: Http://www.prevence-info.cz/ [online]. 2015 [cit. 2015-04-21]. Dostupné z: http://www.prevence-info.cz/sites/default/files/users/9/hlavac_pdf_13696.pdf &lt;br /&gt;
* Propadli jste někdy online či offline hře na PC? Jak dlouho jste na ní případně byli „závislí“?&lt;br /&gt;
* Není neschopnost opustit internet spíše projevem prokrastinace než netolismu?&lt;br /&gt;
* Nejsme svým způsobem všichni závislí na IT- bez mobilu nevyjdeme z domu apod.?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''10. zdroj (Petr Vodička)''' ¿Cómo saber si eres adicto a Facebook u otras redes sociales?. RTVE.ES. [online]. 9.5.2012 [cit. 2015-05-17]. Dostupné z: http://www.rtve.es/noticias/20120509/como-saber-si-eres-adicto-facebook-otras-redes-sociales/523837.shtml&lt;br /&gt;
* Kde leží hranice závislosti na sociálních sítích?&lt;br /&gt;
* Je blokace jediný možný přístup korporátního segmentu?&lt;br /&gt;
* Kdy překoná/překonal? Facebook svůj zenit a zaregistrujeme to vůbec?&lt;br /&gt;
* Dostane se Facebook jako milník do učebnic historie?&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;quot;&amp;gt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;&amp;lt;a href=&amp;quot;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;quot;&amp;gt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;quot;&amp;gt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;quot;&amp;gt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;quot;&amp;gt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;quot;&amp;gt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;quot;&amp;gt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;quot;&amp;gt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;quot;&amp;gt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;quot;&amp;gt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;quot;&amp;gt;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;quot;&amp;gt;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;quot;&amp;gt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;quot;&amp;gt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;quot;&amp;gt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;quot;&amp;gt;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;quot;&amp;gt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;quot;&amp;gt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;quot;&amp;gt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;quot;&amp;gt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;quot;&amp;gt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;quot;&amp;gt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;quot;&amp;gt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;quot;&amp;gt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;quot;&amp;gt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;quot;&amp;gt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;quot;&amp;gt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;quot;&amp;gt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;quot;&amp;gt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;quot;&amp;gt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;quot;&amp;gt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;quot;&amp;gt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;quot;&amp;gt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;&amp;lt;a href=&amp;quot;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;quot;&amp;gt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;quot;&amp;gt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;quot;&amp;gt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;quot;&amp;gt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;quot;&amp;gt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;quot;&amp;gt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;quot;&amp;gt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;quot;&amp;gt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;quot;&amp;gt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;&amp;lt;a href=&amp;quot;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;quot;&amp;gt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;&amp;lt;a href=&amp;quot;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;quot;&amp;gt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;quot;&amp;gt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;quot;&amp;gt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;quot;&amp;gt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;quot;&amp;gt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;quot;&amp;gt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;quot;&amp;gt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;quot;&amp;gt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;quot;&amp;gt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;quot;&amp;gt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;1200&amp;quot; _fck_mw_height=&amp;quot;230&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch&amp;diff=52322</id>
		<title>KISK:Účast na konferencích</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch&amp;diff=52322"/>
		<updated>2016-02-17T19:30:38Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Nacházíte se na hlavní stránce kurzu '''Účast na konferencích''' (VIKBB15/VIKMB01). Tento předmět vyučuje PhDr. Pavla Kovářová, Ph.D. ([http://www.muni.cz/people/136790 profil na MUNI]). Jeho náplní je účast na odborné akci a vytvoření a nabídnutí ke zveřejnění zprávy o ní. V případě úrovně pro magisterské studenty je toto doplněno aktivním vystoupením na vybrané akci.&lt;br /&gt;
&lt;br /&gt;
==Podmínky ukončení==&lt;br /&gt;
PŘEČTĚTE SI VŠECHNY NÁSLEDUJÍCÍ POKYNY! Jsou řazeny podle posloupnosti, jak jimi musíte procházet a postupně je plnit.&lt;br /&gt;
&lt;br /&gt;
# Výběr konference&lt;br /&gt;
#* Aby bylo možné konferenci pro tento předmět schválit, musí se tematicky vztahovat k našemu oboru, ale možné jsou také interdisciplinární přesahy. Akce musí být odborná, ne tedy popularizační. Také se nesmí jednat o školení.&lt;br /&gt;
#* Konference musí být minimálně '''dvoudenní''', v případě jednodenních akcí musí být podmínky splněny pro '''dvě konference/semináře/workshopy'''. (Jednodenní akce musí trvat min. 4 hodiny.) V druhém případě je rozdělen i rozsah zprávy z akce (viz bod 6).&lt;br /&gt;
#* Při výběru můžete použít stránky na wiki vytvořené v minulých semestrech (viz bod č. 4). Dobrým zdrojem inspirace může být také kalendář Google, který obsahuje aktuální informace o (pro náš obor relevantních) konferencích. Kalendář je dostupný na stránkách [http://kisk.phil.muni.cz/cs/komunita KISK]. Nebo se můžete zeptat svých vyučujících, garantů odborných specializací apod.&lt;br /&gt;
#* Veškeré výdaje spojené s konferencí si student/ka hradí sám/sama.&lt;br /&gt;
# Schválení konference&lt;br /&gt;
#* Pokud si vyberete konferenci pro splnění tohoto předmětu, která splňuje všechny podmínky (viz předchozí a následující bod), můžete přejít k dalšímu kroku, tj. registraci na wiki. Pokud si nejste naplněním některé podmínky jisti, doporučujeme ji zaslat pro schválení (pošlete e-mail adresu [mailto:kovarova@phil.muni.cz P. Kovářové] s předmětem KONFERENCE). &lt;br /&gt;
#* Ke schválení jsou nutné tyto údaje: název konference, odkaz na oficiální webové stránky a stručnou anotaci konference. Co nejdříve dostanete odpověď SCHVÁLENO/NESCHVÁLENO. Ke schválení mi posílejte pouze konference, které ještě nejsou zaregistrované na wiki (viz bod č. 4).&lt;br /&gt;
#* Schvalovací krok tedy není povinný, ale při jeho vynechání na sebe berete riziko, že výstup nebude uznaný, pokud není splněno některé kritérium dané pro konference.&lt;br /&gt;
# Pokrytí zpráv&lt;br /&gt;
#* Z každé konference píše zprávu '''POUZE JEDEN student/JEDNA studentka.''' Pokud bude víc zájemců o konkrétní konferenci, rozhoduje, kdo první napsal a konferenci zaregistroval na wiki (viz bod 4). &lt;br /&gt;
#* Jedinou výjimku představují rozsáhlejší konference (3 a více dní, příp. celodenní paralelní sekce, např. Inforum, Knihovny současnosti…), v tom případě je ale nutné domluvit hranice zpráv, aby se obsahově nepřekrývaly.&lt;br /&gt;
# Wiki&lt;br /&gt;
#* Aby nedocházelo ke křížení a nemuseli jste mi opakovaně psát kvůli výběru nezadané konference, je vytvořena stránka, na které si budete SAMI tvořit seznam SCHVÁLENÝCH konferencí.&lt;br /&gt;
##'''Aktuální seznam: ''' [[Kisk:Účast na konferencích/Registrace|od semestru Podzim 2015]] - registrujte se pro semestr!&lt;br /&gt;
##Seznamy konferencí tvořené v předchozích semestrech:&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2015|Jaro 2015]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2014|Podzim 2014]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2013|Jaro 2014]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2013|Podzim 2013]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2013|Jaro 2013]] &lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2012|Podzim 2012]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2012|Jaro 2012]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2011|Podzim 2011]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2011|Jaro 2011]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2010|Podzim 2010]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2010|Jaro 2010]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2009|Podzim 2009]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2009|Jaro 2009]]&lt;br /&gt;
#* Stránku aktuálního seznamu zaregistrovaných akcí použijete dvakrát:&lt;br /&gt;
## při ověření, zda už konference není zabrána někým jiným, &lt;br /&gt;
## až budete chtít dát ostatním najevo, že si zabíráte konferenci, která splňuje podmínky předmětu, a sami si ji zde zaregistrujete (podle vytvořeného vzoru - jsou nutné všechny uvedené informace). &lt;br /&gt;
#*Konferenci schvaluji podle toho, zda odpovídá z odborného hlediska. Je tedy na Vás ověřit, zda již stejnou akci nemá zaregistrovánu někdo jiný. Vzhledem k ukládání historie změn na stránce je jednoduché zjistit, kdo první vložil záznam konference, pokud se objeví spor, že mají dva lidé zaregistrovánu stejnou akci. &lt;br /&gt;
# Účast na konferenci&lt;br /&gt;
#*Je nutné zúčastnit se celé akce. Není tedy možné zúčastnit se např. dvou dnů třídenní akce.&lt;br /&gt;
#*'''POZOR MAGISTERŠTÍ''' studenti musí navíc na akci sami vystoupit s příspěvkem. Možné je presentovat APLS projekt (mimo první povinné představení v rámci plnění podmínek předmětu APLS), ale přednášet či vést workshop musí ten, kdo akci zpracovává pro tento předmět. V případě vystoupení na akci pokryté jiným studentem lze část prezentace a tvorby zprávy rozdělit na různé akce (tj. na jedné účast aktivní v podobě prezentace, na druhé pasivní s tvorbou zprávy). V případě aktivní účasti bakalářů (prezentace vlastního odborného příspěvku) je možnost předmět ukončit s vyšší kreditovou hodnotou (3 kredity).&lt;br /&gt;
# Zpráva z konference/konferencí/jiných akcí k publikování, proto myslete na čitelnost:&lt;br /&gt;
#* &amp;lt;b&amp;gt;Rozsah zprávy 15 000 znaků + kvalitní fotodokumentace&amp;lt;/b&amp;gt;. V případě více kratších (jednodenních) akcí je rozsah pro jednu poloviční, tj. 7 500 znaků na jednu jednodenní akci. Negativně je hodnoceno nedodržení rozsahu v obou směrech. &lt;br /&gt;
#* Pokud je Vámi popisovaná akce &amp;lt;b&amp;gt;transdisciplinární&amp;lt;/b&amp;gt;, je nutné zprávu a Vaši pozornost v ní zaměřit na to, co je zde oborové a jak to posouvá Vaši odbornost v ISK, vztah k oboru by měl být ve zprávě jasně vyjádřený.&lt;br /&gt;
#*Znáte zajímavé video, trefný článek nebo infografiku, které se problematiky týkájí? Nebojte se je využít. Minimálně tři obrazové prvky jsou &amp;lt;b&amp;gt;povinné&amp;lt;/b&amp;gt; (např. fotky z akce). Fotografie, grafy a a tabulky pomohou text oživit a strukturovat. Fotografie zašlete zvlášť v souborech ve &amp;lt;b&amp;gt;formátu JPG&amp;lt;/b&amp;gt;, nejlépe ve zkomprimované velikosti. Jednotlivé fotografie pojmenujte tak, aby název souboru oodpovídal tomu, co fotografie obsahuje. Případně mohou být fotografie očíslovány a popisek bude doplněn v textu. Ve zprávě JASNĚ OZNAČTE, kam fotografie patří. Maximální počet fotografií k jedné zprávě z konference je 5.&lt;br /&gt;
#* Strukturu zprávy neroubujte na časovou posloupnost konference, čtenáře nezajímá, že se něco dělo ráno, v poledne nebo po obědě. Čtenáře může zaujmout i něco jiného, než Vás, stručně tedy popíšete každý příspěvek, stačí ale velmi stručně, ale dál se zaměřte na to, co si podle Vás zaslouží pozornost nejvíce. Vyberte si ty nejzajímavější příspěvky a události z konference a přidejte k nim svůj vlastní názor. Nezapomeňte si zaznamenat nejzajímavější výroky řečníků a ve zprávě je napsat v přímé řeči. &lt;br /&gt;
#*Nejlepší zprávy z konferencí vychází na Inflow. Čtou je desítky, někdy i stovky čtenářů. Je proto potřeba psát čtivě, lidsky a srozumitelně. Čtenáře musí zpráva hlavně něčím zaujmout. Pokud nebaví zpráva Vás, nebude bavit ani čtenáře.&lt;br /&gt;
#*Nespokojte se s prostým výčtem. Dejte textu přidanou hodnotu, Váš názor je to, co čtenáře zajímá. Psaní je tvořivé hraní se slovy, užívejte si ho.&lt;br /&gt;
#* Zpráva bude ve &amp;lt;b&amp;gt;formátu DOC(X)/RTF&amp;lt;/b&amp;gt;, standardní velikost písma (12 bodů), text zarovnaný do bloku. Nezapomeňte uvést jméno autora zprávy, název akce a další příslušnosti hlavičky dokumentu. Zpráva musí obsahovat i &amp;lt;b&amp;gt;ANOTACI&amp;lt;/b&amp;gt; a &amp;lt;b&amp;gt;KLÍČOVÁ SLOVA&amp;lt;/b&amp;gt;.&lt;br /&gt;
#* Zpráva bude odeslána vyučující na E-MAIL nejpozději do &amp;lt;b&amp;gt;SEDMI dnů od konání konference&amp;lt;/b&amp;gt;. &lt;br /&gt;
#* Držte se níže uvedených doporučení Jak psát zprávy z konferencí a seminářů. Tato doporučení byla vytvořena redakcí Inflow a mnou mírně zkorigována, aby odpovídala požadavkům časopisu Inflow i předmětu Účast na konferencích.&lt;br /&gt;
#* Po tom, co Vám napíšu, že k dané podobě zprávy nemám výhrady, odešlete &amp;lt;b&amp;gt;finální verzi&amp;lt;/b&amp;gt; na e-mail redakce INFLOW (redakce@inflow.cz).&lt;br /&gt;
#* Ukázkou, jak má zpráva vypadat, může být např. [http://www.inflow.cz/ict-ve-vzdelavani zpráva ze semináře ICT ve vzdělávání] a [http://www.inflow.cz/archivy-knihovny-muzea-v-digitalnim-svete-2012 zpráva ze semináře Archivy, knihovny, muzea v digitálním světě 2012]a [http://www.inflow.cz/konference-kniha-ve-21-stoleti-oslavila-letos-svuj-desaty-rocnik zpráva z konference Kniha ve 21. století].&lt;br /&gt;
# Co bude se zprávou&lt;br /&gt;
#*Zpráva bude publikována v časopise Inflow, pokud o tom redakce rozhodne (v každém případě musí mít zprávu pro své rozhodnutí, proto je v předchozím bodě požadavek na odeslání do redakce Inflow). &lt;br /&gt;
#* Je tedy možné, že zpráva bude napsána, schválena, ale na Inflow zveřejněna nebude. Pokud budou splněny všechny ostatní podmínky, zápočet Vám bude udělen i v tomto případě.&lt;br /&gt;
&lt;br /&gt;
==Jak psát zprávy z konferencí a seminářů==&lt;br /&gt;
*Zprávy z konference spadají na Inflow pod publicistický žánr reportáž. Je tedy vítán váš osobní pohled na problematiku, názor na příspěvky a na různé body prezentací, dojem z řečníků, dojem z reakce publika.&lt;br /&gt;
*Při psaní se vždy ptejte: Bude to čtenáře zajímat? Oddělujte podstatné věci od nepodstatných. Tisíckrát lepší je napsat kratší poutavou zprávu než zdlouhavý popis „co bylo“.&lt;br /&gt;
*To vše ale neznamená, že stačí zúčastnit se části akce a příspěvek vytvořit z ní nebo popisovat své osobní dojmy, které s akcí nesouvisí – stále se jedná o zprávu z odborné akce, takže o ní také musí referovat. &lt;br /&gt;
*Ale nemusíte každému příspěvku věnovat stejný prostor - délku textu věnovanému různým tématům upravíte podle zajímavosti pro čtenáře.&lt;br /&gt;
&lt;br /&gt;
===Co nedělat===&lt;br /&gt;
* Anotace neznamená tři větné teze – pokud nevíte, jak má vypadat, určitě jako (budoucí) informační specialisté naleznete dostatek odborných zdrojů, které Vám to objasní.&lt;br /&gt;
* U sloves se vyhýbejte trpnému rodu (pasivu), nevypadá to hezky. Ne „k prezentaci byl použit program“, ale „přednášející použili program“.&lt;br /&gt;
* Nepoužívejte sloveso proběhnout. Akce neproběhla, ale akce se konala, uskutečnila, akci pořádali atp.&lt;br /&gt;
* Nepište akademické tituly osob, v médiích se nepoužívají, nečtou se hezky.&lt;br /&gt;
* Vyhýbejte se neznámým zkratkám! Když už musíte psát například o málo známé instituci s dlouhým názvem, musíte napoprvé napsat slovy její celý název a za něj do závorky uvést zkratku. Teprve potom používejte už jen zkratku.&lt;br /&gt;
&lt;br /&gt;
===Co dělat===&lt;br /&gt;
*Vymyslete poutavý, zajímavý, klidně lehce provokativní titulek (nadpis) vaší zprávy. Ideálně na 60 znaků včetně mezer. V titulku může být přímá řeč.&lt;br /&gt;
*Použijte u každého příspěvku, který blíže popisujete, minimálně jednu přímou řeč. Použijte vždy takové věty řečníka, které by čtenáře zaujaly nejvíce.&lt;br /&gt;
*Všímejte si detailů, každá maličkost se může hodit. Například trefná reakce posluchače z publika může zprávu velmi oživit.&lt;br /&gt;
*Zkontrolujte si po sobě pravopisné chyby, čtenáři si chyb všímají a autorem jste Vy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Učast na konferencích]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&amp;diff=52321</id>
		<title>KISK:Účast na konferencích/Registrace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&amp;diff=52321"/>
		<updated>2016-02-17T19:29:28Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Vzor ===&lt;br /&gt;
*'''Jméno''': Pavla Kovářová, '''Název''': Infokon '''Datum''': 18. - 20. 11. 2013, [http://www.infokon.cz/ web]&lt;br /&gt;
=== jaro 2015 ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== podzim 2015 ===&lt;br /&gt;
&lt;br /&gt;
==== Prosinec 2015 ====&lt;br /&gt;
'''Jméno:''' Helena Novotná,''' Název:''' Archivy, knihovny, muzea v digitálním světě 2015,''' Datum:''' 2.-3.12.2015, [http://www.skipcr.cz/akce-a-projekty/akce-skip/archivy-knihovny-muzea-v-digitalnim-svete/16.-konference-archivy-knihovny-muzea-v-digitalnim-svete-2015-1 web]&lt;br /&gt;
&lt;br /&gt;
==== Listopad 2015 ====&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Helena Novotná, '''Název:''' DIGI2015 - Využití digitálních technologií v oblasti památkové péče, '''Datum:''' 26.-27.11.2015, [http://www.digi2015.cz/index.php?lang=cs web]&lt;br /&gt;
&lt;br /&gt;
'''Jméno:''' Ivana Polomská, '''Název:''' DIGI2015 - SOUČASNÁ LITERATURA PRO DĚTI A JEJÍ VLIV NA ROZVOJ ČTENÁŘSTVÍ IV., '''Datum:''' 18.11.2015, &lt;br /&gt;
[http://www.knihovnaprerov.cz/akce/2015/soucasna-literatura-pro-deti-IV-historie-neni-jen-dejepis]&lt;br /&gt;
&lt;br /&gt;
==== Říjen 2015 ====&lt;br /&gt;
'''Jméno''': Ivana Polomská, '''Název''': Konference o šedé literatuře a repozitářích Datum: 21. 10. 2015 [http://nusl.techlib.cz/index.php/8_rocnik_konference]&lt;br /&gt;
&lt;br /&gt;
==== Září 2015 ====&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch&amp;diff=52308</id>
		<title>KISK:Účast na konferencích</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch&amp;diff=52308"/>
		<updated>2015-09-21T11:40:26Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Nacházíte se na hlavní stránce kurzu '''Účast na konferencích''' (VIKBB15/VIKMB01). Tento předmět vyučuje PhDr. Pavla Kovářová, Ph.D. ([http://www.muni.cz/people/136790 profil na MUNI]). Jeho náplní je účast na odborné akci a vytvoření a nabídnutí ke zveřejnění zprávy o ní. V případě úrovně pro magisterské studenty je toto doplněno aktivním vystoupením na vybrané akci.&lt;br /&gt;
&lt;br /&gt;
==Podmínky ukončení==&lt;br /&gt;
PŘEČTĚTE SI VŠECHNY NÁSLEDUJÍCÍ POKYNY! Jsou řazeny podle posloupnosti, jak jimi musíte procházet a postupně je plnit.&lt;br /&gt;
&lt;br /&gt;
# Výběr konference&lt;br /&gt;
#* Aby bylo možné konferenci pro tento předmět schválit, musí se tematicky vztahovat k našemu oboru, ale možné jsou také interdisciplinární přesahy. Akce musí být odborná, ne tedy popularizační. Také se nesmí jednat o školení.&lt;br /&gt;
#* Konference musí být minimálně '''dvoudenní''', v případě jednodenních akcí musí být podmínky splněny pro '''dvě konference/semináře/workshopy'''. (Jednodenní akce musí trvat min. 4 hodiny.) V druhém případě je rozdělen i rozsah zprávy z akce (viz bod 6).&lt;br /&gt;
#* Při výběru můžete použít stránky na wiki vytvořené v minulých semestrech (viz bod č. 4). Dobrým zdrojem inspirace může být také kalendář Google, který obsahuje aktuální informace o (pro náš obor relevantních) konferencích. Kalendář je dostupný na stránkách [http://kisk.phil.muni.cz/cs/komunita KISK]. Nebo se můžete zeptat svých vyučujících, garantů odborných specializací apod.&lt;br /&gt;
#* Veškeré výdaje spojené s konferencí si student/ka hradí sám/sama.&lt;br /&gt;
# Schválení konference&lt;br /&gt;
#* Pokud si vyberete konferenci pro splnění tohoto předmětu, která splňuje všechny podmínky (viz předchozí a následující bod), můžete přejít k dalšímu kroku, tj. registraci na wiki. Pokud si nejste naplněním některé podmínky jisti, doporučujeme ji zaslat pro schválení (pošlete e-mail adresu [mailto:kovarova@phil.muni.cz P. Kovářové] s předmětem KONFERENCE). &lt;br /&gt;
#* Ke schválení jsou nutné tyto údaje: název konference, odkaz na oficiální webové stránky a stručnou anotaci konference. Co nejdříve dostanete odpověď SCHVÁLENO/NESCHVÁLENO. Ke schválení mi posílejte pouze konference, které ještě nejsou zaregistrované na wiki (viz bod č. 4).&lt;br /&gt;
#* Schvalovací krok tedy není povinný, ale při jeho vynechání na sebe berete riziko, že výstup nebude uznaný, pokud není splněno některé kritérium dané pro konference.&lt;br /&gt;
# Pokrytí zpráv&lt;br /&gt;
#* Z každé konference píše zprávu '''POUZE JEDEN student/JEDNA studentka.''' Pokud bude víc zájemců o konkrétní konferenci, rozhoduje, kdo první napsal a konferenci zaregistroval na wiki (viz bod 4). &lt;br /&gt;
#* Jedinou výjimku představují rozsáhlejší konference (3 a více dní, příp. celodenní paralelní sekce, např. Inforum, Knihovny současnosti…), v tom případě je ale nutné domluvit hranice zpráv, aby se obsahově nepřekrývaly.&lt;br /&gt;
# Wiki&lt;br /&gt;
#* Aby nedocházelo ke křížení a nemuseli jste mi opakovaně psát kvůli výběru nezadané konference, je vytvořena stránka, na které si budete SAMI tvořit seznam SCHVÁLENÝCH konferencí.&lt;br /&gt;
##'''Aktuální seznam: ''' [[Kisk:Účast na konferencích/Registrace|Podzim 2015]] - registrujte se pro semestr!&lt;br /&gt;
##Seznamy konferencí tvořené v minulých semestrech:&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2015|Jaro 2015]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2014|Podzim 2014]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2013|Jaro 2014]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2013|Podzim 2013]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2013|Jaro 2013]] &lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2012|Podzim 2012]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2012|Jaro 2012]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2011|Podzim 2011]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2011|Jaro 2011]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2010|Podzim 2010]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2010|Jaro 2010]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2009|Podzim 2009]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2009|Jaro 2009]]&lt;br /&gt;
#* Stránku aktuálního seznamu zaregistrovaných akcí použijete dvakrát:&lt;br /&gt;
## při ověření, zda už konference není zabrána někým jiným, &lt;br /&gt;
## až budete chtít dát ostatním najevo, že si zabíráte konferenci, která splňuje podmínky předmětu, a sami si ji zde zaregistrujete (podle vytvořeného vzoru - jsou nutné všechny uvedené informace). &lt;br /&gt;
#*Konferenci schvaluji podle toho, zda odpovídá z odborného hlediska. Je tedy na Vás ověřit, zda již stejnou akci nemá zaregistrovánu někdo jiný. Vzhledem k ukládání historie změn na stránce je jednoduché zjistit, kdo první vložil záznam konference, pokud se objeví spor, že mají dva lidé zaregistrovánu stejnou akci. &lt;br /&gt;
# Účast na konferenci&lt;br /&gt;
#*Je nutné zúčastnit se celé akce. Není tedy možné zúčastnit se např. dvou dnů třídenní akce.&lt;br /&gt;
#*'''POZOR MAGISTERŠTÍ''' studenti musí navíc na akci sami vystoupit s příspěvkem. Možné je presentovat APLS projekt (mimo první povinné představení v rámci plnění podmínek předmětu APLS), ale přednášet či vést workshop musí ten, kdo akci zpracovává pro tento předmět. V případě vystoupení na akci pokryté jiným studentem lze část prezentace a tvorby zprávy rozdělit na různé akce (tj. na jedné účast aktivní v podobě prezentace, na druhé pasivní s tvorbou zprávy). V případě aktivní účasti bakalářů (prezentace vlastního odborného příspěvku) je možnost předmět ukončit s vyšší kreditovou hodnotou (3 kredity).&lt;br /&gt;
# Zpráva z konference/konferencí/jiných akcí k publikování, proto myslete na čitelnost:&lt;br /&gt;
#* &amp;lt;b&amp;gt;Rozsah zprávy 15 000 znaků + kvalitní fotodokumentace&amp;lt;/b&amp;gt;. V případě více kratších (jednodenních) akcí je rozsah pro jednu poloviční, tj. 7 500 znaků na jednu jednodenní akci. Negativně je hodnoceno nedodržení rozsahu v obou směrech. &lt;br /&gt;
#* Pokud je Vámi popisovaná akce &amp;lt;b&amp;gt;transdisciplinární&amp;lt;/b&amp;gt;, je nutné zprávu a Vaši pozornost v ní zaměřit na to, co je zde oborové a jak to posouvá Vaši odbornost v ISK, vztah k oboru by měl být ve zprávě jasně vyjádřený.&lt;br /&gt;
#*Znáte zajímavé video, trefný článek nebo infografiku, které se problematiky týkájí? Nebojte se je využít. Minimálně tři obrazové prvky jsou &amp;lt;b&amp;gt;povinné&amp;lt;/b&amp;gt; (např. fotky z akce). Fotografie, grafy a a tabulky pomohou text oživit a strukturovat. Fotografie zašlete zvlášť v souborech ve &amp;lt;b&amp;gt;formátu JPG&amp;lt;/b&amp;gt;, nejlépe ve zkomprimované velikosti. Jednotlivé fotografie pojmenujte tak, aby název souboru oodpovídal tomu, co fotografie obsahuje. Případně mohou být fotografie očíslovány a popisek bude doplněn v textu. Ve zprávě JASNĚ OZNAČTE, kam fotografie patří. Maximální počet fotografií k jedné zprávě z konference je 5.&lt;br /&gt;
#* Strukturu zprávy neroubujte na časovou posloupnost konference, čtenáře nezajímá, že se něco dělo ráno, v poledne nebo po obědě. Čtenáře může zaujmout i něco jiného, než Vás, stručně tedy popíšete každý příspěvek, stačí ale velmi stručně, ale dál se zaměřte na to, co si podle Vás zaslouží pozornost nejvíce. Vyberte si ty nejzajímavější příspěvky a události z konference a přidejte k nim svůj vlastní názor. Nezapomeňte si zaznamenat nejzajímavější výroky řečníků a ve zprávě je napsat v přímé řeči. &lt;br /&gt;
#*Nejlepší zprávy z konferencí vychází na Inflow. Čtou je desítky, někdy i stovky čtenářů. Je proto potřeba psát čtivě, lidsky a srozumitelně. Čtenáře musí zpráva hlavně něčím zaujmout. Pokud nebaví zpráva Vás, nebude bavit ani čtenáře.&lt;br /&gt;
#*Nespokojte se s prostým výčtem. Dejte textu přidanou hodnotu, Váš názor je to, co čtenáře zajímá. Psaní je tvořivé hraní se slovy, užívejte si ho.&lt;br /&gt;
#* Zpráva bude ve &amp;lt;b&amp;gt;formátu DOC(X)/RTF&amp;lt;/b&amp;gt;, standardní velikost písma (12 bodů), text zarovnaný do bloku. Nezapomeňte uvést jméno autora zprávy, název akce a další příslušnosti hlavičky dokumentu. Zpráva musí obsahovat i &amp;lt;b&amp;gt;ANOTACI&amp;lt;/b&amp;gt; a &amp;lt;b&amp;gt;KLÍČOVÁ SLOVA&amp;lt;/b&amp;gt;.&lt;br /&gt;
#* Zpráva bude odeslána vyučující na E-MAIL nejpozději do &amp;lt;b&amp;gt;SEDMI dnů od konání konference&amp;lt;/b&amp;gt;. &lt;br /&gt;
#* Držte se níže uvedených doporučení Jak psát zprávy z konferencí a seminářů. Tato doporučení byla vytvořena redakcí Inflow a mnou mírně zkorigována, aby odpovídala požadavkům časopisu Inflow i předmětu Účast na konferencích.&lt;br /&gt;
#* Po tom, co Vám napíšu, že k dané podobě zprávy nemám výhrady, odešlete &amp;lt;b&amp;gt;finální verzi&amp;lt;/b&amp;gt; na e-mail redakce INFLOW (redakce@inflow.cz).&lt;br /&gt;
#* Ukázkou, jak má zpráva vypadat, může být např. [http://www.inflow.cz/ict-ve-vzdelavani zpráva ze semináře ICT ve vzdělávání] a [http://www.inflow.cz/archivy-knihovny-muzea-v-digitalnim-svete-2012 zpráva ze semináře Archivy, knihovny, muzea v digitálním světě 2012]a [http://www.inflow.cz/konference-kniha-ve-21-stoleti-oslavila-letos-svuj-desaty-rocnik zpráva z konference Kniha ve 21. století].&lt;br /&gt;
# Co bude se zprávou&lt;br /&gt;
#*Zpráva bude publikována v časopise Inflow, pokud o tom redakce rozhodne (v každém případě musí mít zprávu pro své rozhodnutí, proto je v předchozím bodě požadavek na odeslání do redakce Inflow). &lt;br /&gt;
#* Je tedy možné, že zpráva bude napsána, schválena, ale na Inflow zveřejněna nebude. Pokud budou splněny všechny ostatní podmínky, zápočet Vám bude udělen i v tomto případě.&lt;br /&gt;
&lt;br /&gt;
==Jak psát zprávy z konferencí a seminářů==&lt;br /&gt;
*Zprávy z konference spadají na Inflow pod publicistický žánr reportáž. Je tedy vítán váš osobní pohled na problematiku, názor na příspěvky a na různé body prezentací, dojem z řečníků, dojem z reakce publika.&lt;br /&gt;
*Při psaní se vždy ptejte: Bude to čtenáře zajímat? Oddělujte podstatné věci od nepodstatných. Tisíckrát lepší je napsat kratší poutavou zprávu než zdlouhavý popis „co bylo“.&lt;br /&gt;
*To vše ale neznamená, že stačí zúčastnit se části akce a příspěvek vytvořit z ní nebo popisovat své osobní dojmy, které s akcí nesouvisí – stále se jedná o zprávu z odborné akce, takže o ní také musí referovat. &lt;br /&gt;
*Ale nemusíte každému příspěvku věnovat stejný prostor - délku textu věnovanému různým tématům upravíte podle zajímavosti pro čtenáře.&lt;br /&gt;
&lt;br /&gt;
===Co nedělat===&lt;br /&gt;
* Anotace neznamená tři větné teze – pokud nevíte, jak má vypadat, určitě jako (budoucí) informační specialisté naleznete dostatek odborných zdrojů, které Vám to objasní.&lt;br /&gt;
* U sloves se vyhýbejte trpnému rodu (pasivu), nevypadá to hezky. Ne „k prezentaci byl použit program“, ale „přednášející použili program“.&lt;br /&gt;
* Nepoužívejte sloveso proběhnout. Akce neproběhla, ale akce se konala, uskutečnila, akci pořádali atp.&lt;br /&gt;
* Nepište akademické tituly osob, v médiích se nepoužívají, nečtou se hezky.&lt;br /&gt;
* Vyhýbejte se neznámým zkratkám! Když už musíte psát například o málo známé instituci s dlouhým názvem, musíte napoprvé napsat slovy její celý název a za něj do závorky uvést zkratku. Teprve potom používejte už jen zkratku.&lt;br /&gt;
&lt;br /&gt;
===Co dělat===&lt;br /&gt;
*Vymyslete poutavý, zajímavý, klidně lehce provokativní titulek (nadpis) vaší zprávy. Ideálně na 60 znaků včetně mezer. V titulku může být přímá řeč.&lt;br /&gt;
*Použijte u každého příspěvku, který blíže popisujete, minimálně jednu přímou řeč. Použijte vždy takové věty řečníka, které by čtenáře zaujaly nejvíce.&lt;br /&gt;
*Všímejte si detailů, každá maličkost se může hodit. Například trefná reakce posluchače z publika může zprávu velmi oživit.&lt;br /&gt;
*Zkontrolujte si po sobě pravopisné chyby, čtenáři si chyb všímají a autorem jste Vy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Učast na konferencích]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch&amp;diff=52307</id>
		<title>KISK:Účast na konferencích</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch&amp;diff=52307"/>
		<updated>2015-09-21T10:15:31Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Nacházíte se na hlavní stránce kurzu '''Účast na konferencích''' (VIKBB15/VIKMB01). Tento předmět vyučuje PhDr. Pavla Kovářová, Ph.D. ([http://www.muni.cz/people/136790 profil na MUNI]). Jeho náplní je účast na odborné akci a vytvoření a nabídnutí ke zveřejnění zprávy o ní. V případě úrovně pro magisterské studenty je toto doplněno aktivním vystoupením na vybrané akci.&lt;br /&gt;
&lt;br /&gt;
==Podmínky ukončení==&lt;br /&gt;
PŘEČTĚTE SI VŠECHNY NÁSLEDUJÍCÍ POKYNY! Jsou řazeny podle posloupnosti, jak jimi musíte procházet a postupně je plnit.&lt;br /&gt;
&lt;br /&gt;
# Výběr konference&lt;br /&gt;
#* Aby bylo možné konferenci pro tento předmět schválit, musí se tematicky vztahovat k našemu oboru, ale možné jsou také interdisciplinární přesahy. Akce musí být odborná, ne tedy popularizační. Také se nesmí jednat o školení.&lt;br /&gt;
#* Konference musí být minimálně '''dvoudenní''', v případě jednodenních akcí musí být podmínky splněny pro '''dvě konference/semináře/workshopy'''. (Jednodenní akce musí trvat min. 4 hodiny.) V druhém případě je rozdělen i rozsah zprávy z akce (viz bod 6).&lt;br /&gt;
#* Při výběru můžete použít stránky na wiki vytvořené v minulých semestrech (viz bod č. 4). Dobrým zdrojem inspirace může být také kalendář Google, který obsahuje aktuální informace o (pro náš obor relevantních) konferencích. Kalendář je dostupný na stránkách [http://kisk.phil.muni.cz/cs/komunita KISK]. Nebo se můžete zeptat svých vyučujících, garantů odborných specializací apod.&lt;br /&gt;
#* Veškeré výdaje spojené s konferencí si student/ka hradí sám/sama.&lt;br /&gt;
# Schválení konference&lt;br /&gt;
#* Pokud si vyberete konferenci pro splnění tohoto předmětu, která splňuje všechny podmínky (viz předchozí a následující bod), můžete přejít k dalšímu kroku, tj. registraci na wiki. Pokud si nejste naplněním některé podmínky jisti, doporučujeme ji zaslat pro schválení (pošlete e-mail adresu [mailto:kovarova@phil.muni.cz P. Kovářové] s předmětem KONFERENCE). &lt;br /&gt;
#* Ke schválení jsou nutné tyto údaje: název konference, odkaz na oficiální webové stránky a stručnou anotaci konference. Co nejdříve dostanete odpověď SCHVÁLENO/NESCHVÁLENO. Ke schválení mi posílejte pouze konference, které ještě nejsou zaregistrované na wiki (viz bod č. 4).&lt;br /&gt;
#* Schvalovací krok tedy není povinný, ale při jeho vynechání na sebe berete riziko, že výstup nebude uznaný, pokud není splněno některé kritérium dané pro konference.&lt;br /&gt;
# Pokrytí zpráv&lt;br /&gt;
#* Z každé konference píše zprávu '''POUZE JEDEN student/JEDNA studentka.''' Pokud bude víc zájemců o konkrétní konferenci, rozhoduje, kdo první napsal a konferenci zaregistroval na wiki (viz bod 4). &lt;br /&gt;
#* Jedinou výjimku představují rozsáhlejší konference (3 a více dní, příp. celodenní paralelní sekce, např. Inforum, Knihovny současnosti…), v tom případě je ale nutné domluvit hranice zpráv, aby se obsahově nepřekrývaly.&lt;br /&gt;
# Wiki&lt;br /&gt;
#* Aby nedocházelo ke křížení a nemuseli jste mi opakovaně psát kvůli výběru nezadané konference, je vytvořena stránka, na které si budete SAMI tvořit seznam SCHVÁLENÝCH konferencí.&lt;br /&gt;
##'''Aktuální seznam: ''' [[Kisk:Účast na konferencích/Registrace|Podzim 2015]] - registrujte se pro semestr!&lt;br /&gt;
##Seznamy konferencí tvořené v minulých semestrech:&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2015|Jaro 2015]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2014|Podzim 2014]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2013|Jaro 2014]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2013|Podzim 2013]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2013|Jaro 2013]] &lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2012|Podzim 2012]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2012|Jaro 2012]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2011|Podzim 2011]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2011|Jaro 2011]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2010|Podzim 2010]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2010|Jaro 2010]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Podzim 2009|Podzim 2009]]&lt;br /&gt;
##*[[Kisk:Účast na konferencích/Jaro 2009|Jaro 2009]]&lt;br /&gt;
#* Stránku aktuálního seznamu zaregistrovaných akcí použijete dvakrát:&lt;br /&gt;
## při ověření, zda už konference není zabrána někým jiným, &lt;br /&gt;
## až budete chtít dát ostatním najevo, že si zabíráte konferenci, která splňuje podmínky předmětu, a sami si ji zde zaregistrujete (podle vytvořeného vzoru - jsou nutné všechny uvedené informace). &lt;br /&gt;
#*Konferenci schvaluji podle toho, zda odpovídá z odborného hlediska. Je tedy na Vás ověřit, zda již stejnou akci nemá zaregistrovánu někdo jiný. Vzhledem k ukládání historie změn na stránce je jednoduché zjistit, kdo první vložil záznam konference, pokud se objeví spor, že mají dva lidé zaregistrovánu stejnou akci. &lt;br /&gt;
# Účast na konferenci&lt;br /&gt;
#*Je nutné zúčastnit se celé akce. Není tedy možné zúčastnit se např. dvou dnů třídenní akce.&lt;br /&gt;
#*'''POZOR MAGISTERŠTÍ''' studenti musí navíc na akci sami vystoupit s příspěvkem. Možné je presentovat APLS projekt (mimo první povinné představení v rámci plnění podmínek předmětu APLS), ale přednášet či vést workshop musí ten, kdo akci zpracovává pro tento předmět. V případě vystoupení na akci pokryté jiným studentem lze část prezentace a tvorby zprávy rozdělit na různé akce (tj. na jedné účast aktivní v podobě prezentace, na druhé pasivní s tvorbou zprávy). V případě aktivní účasti bakalářů (prezentace vlastního odborného příspěvku) je možnost předmět ukončit s vyšší kreditovou hodnotou (3 kredity).&lt;br /&gt;
# Zpráva z konference/konferencí/jiných akcí k publikování, proto myslete na čitelnost:&lt;br /&gt;
#*Vaši zprávu bude číst mnoho lidí.&lt;br /&gt;
#*Pokud nebaví zpráva Vás, nebude bavit ani čtenáře.&lt;br /&gt;
#*Nespokojte se s prostým výčtem. Dejte textu přidanou hodnotu, Váš názor je to, co čtenáře zajímá.&lt;br /&gt;
#*Fotografie, grafy a a tabulky pomohou text oživit a strukturovat.&lt;br /&gt;
#*Znáte zajímavé video, trefný článek nebo infografiku, které se problematiky týkájí? Nebojte se je využít. Minimálně tři obrazové prvky jsou &amp;lt;b&amp;gt;povinné&amp;lt;/b&amp;gt; (např. fotky z akce).&lt;br /&gt;
#*Psaní je tvořivé hraní se slovy, užívejte si ho.&lt;br /&gt;
#* Po účasti na dané akci o ní vytvoříte zprávu, která musí splňovat všechny dále v tomto bodě uvedené formální náležitosti.&lt;br /&gt;
#*Nejlepší zprávy z konferencí vychází na Inflow. Čtou je desítky, někdy i stovky čtenářů. Je proto potřeba psát čtivě, lidsky a srozumitelně. Čtenáře musí zpráva hlavně něčím zaujmout.&lt;br /&gt;
#* &amp;lt;b&amp;gt;Rozsah zprávy 15 000 znaků + kvalitní fotodokumentace&amp;lt;/b&amp;gt;. V případě více kratších (jednodenních) akcí je rozsah pro jednu poloviční, tj. 7 500 znaků na jednu jednodenní akci. Negativně je hodnoceno nedodržení rozsahu v obou směrech. &lt;br /&gt;
#* Strukturu zprávy neroubujte na časovou posloupnost konference, čtenáře nezajímá, že se něco dělo ráno, v poledne nebo po obědě. Vyberte si ty nejzajímavější příspěvky a události z konference a přidejte k nim svůj vlastní názor. Nezapomeňte si zaznamenat nejzajímavější výroky řečníků a ve zprávě je napsat v přímé řeči.&lt;br /&gt;
#* &lt;br /&gt;
#* Zpráva bude ve formátu DOC/RTF, standardní velikost písma (12 bodů), text zarovnaný do bloku. Nezapomeňte uvést jméno autora zprávy, název akce a další příslušnosti hlavičky dokumentu. Zpráva musí obsahovat i ANOTACI a KLÍČOVÁ SLOVA.&lt;br /&gt;
#* Fotografie zašlete zvlášť v souborech ve formátu JPG, nejlépe ve zkomprimované velikosti. Jednotlivé fotografie pojmenujte tak, aby název souboru oodpovídal tomu, co fotografie obsahuje. Případně mohou být fotografie očíslovány a popisek bude doplněn v textu. Ve zprávě JASNĚ OZNAČTE, kam fotografie patří. Maximální počet fotografií k jedné zprávě z konference je 5.&lt;br /&gt;
#* Zpráva bude odeslána na MŮJ E-MAIL nejpozději do SEDMI dnů od konání konference. Zpráva musí být z konference MNOU SCHVÁLENÉ a VÁMI ZAREGISTROVANÉ na wiki (viz předchozí body).&lt;br /&gt;
#* Držte se níže uvedených doporučení Jak psát zprávy z konferencí a seminářů. Tato doporučení byla vytvořena redakcí Inflow a mnou mírně zkorigována, aby odpovídala požadavkům časopisu Inflow i předmětu Účast a na konferencích.&lt;br /&gt;
#* Po tom, co Vám napíšu, že k dané podobě zprávy nemám výhrady, odešlete finální verzi na e-mail redakce INFLOW (redakce@inflow.cz).&lt;br /&gt;
#* Ukázkou, jak má zpráva vypadat, může být např. [http://www.inflow.cz/ict-ve-vzdelavani zpráva ze semináře ICT ve vzdělávání] a [http://www.inflow.cz/archivy-knihovny-muzea-v-digitalnim-svete-2012 zpráva ze semináře Archivy, knihovny, muzea v digitálním světě 2012]a [http://www.inflow.cz/konference-kniha-ve-21-stoleti-oslavila-letos-svuj-desaty-rocnik zpráva z konference Kniha ve 21. století].&lt;br /&gt;
# Co bude se zprávou&lt;br /&gt;
#*Zpráva bude publikována v časopise Inflow, pokud o tom redakce rozhodne (v každém případě musí mít zprávu pro své rozhodnutí, proto je v předchozím bodě požadavek na odeslání do redakce Inflow). &lt;br /&gt;
#* Je tedy možné, že zpráva bude napsána, schválena, ale na Inflow zveřejněna nebude. Pokud budou splněny všechny ostatní podmínky, zápočet Vám bude udělen i v tomto případě.&lt;br /&gt;
&lt;br /&gt;
==Jak psát zprávy z konferencí a seminářů==&lt;br /&gt;
*Zprávy z konference spadají na Inflow pod publicistický žánr reportáž. Je tedy '''vítán váš osobní pohled na problematiku, názor na příspěvky a na různé body prezentací, dojem z řečníků, dojem z reakce publika.'''&lt;br /&gt;
*Při psaní se vždy ptejte: '''Bude to čtenáře zajímat?''' Oddělujte podstatné věci od nepodstatných. Tisíckrát lepší je napsat kratší poutavou zprávu než zdlouhavý popis „co bylo“.&lt;br /&gt;
*To vše ale '''neznamená, že stačí zúčastnit se části akce a příspěvek vytvořit z ní nebo popisovat své osobní dojmy, které s akcí nesouvisí – stále se jedná o zprávu z odborné akce, takže o ní také musí referovat. *Ale nemusíte každému příspěvku věnovat stejný prostor - délku textu věnovanému různým tématům upravíte podle zajímavosti pro čtenáře.'''&lt;br /&gt;
&lt;br /&gt;
===Co nedělat===&lt;br /&gt;
* Anotace neznamená tři větné teze – pokud nevíte, jak má vypadat, určitě jako (budoucí) informační specialisté naleznete dostatek odborných zdrojů, které Vám to objasní.&lt;br /&gt;
* U sloves se vyhýbejte trpnému rodu (pasivu), nevypadá to hezky. Ne '''„k prezentaci byl použit program“, ale „přednášející použili program“.'''&lt;br /&gt;
* Nepoužívejte sloveso proběhnout. Akce neproběhla, ale akce se konala, uskutečnila, akci pořádali atp.&lt;br /&gt;
* '''Nepište akademické tituly osob''', v médiích se nepoužívají, nečtou se hezky.&lt;br /&gt;
* '''Vyhýbejte se neznámým zkratkám!''' Když už musíte psát například o málo známé instituci s dlouhým názvem, musíte napoprvé napsat slovy její celý název a za něj do závorky uvést zkratku. Teprve potom používejte už jen zkratku.&lt;br /&gt;
&lt;br /&gt;
===Co dělat===&lt;br /&gt;
*Vymyslete '''poutavý, zajímavý, klidně lehce provokativní titulek''' (nadpis) vaší zprávy. Ideálně na 60 znaků včetně mezer. V titulku může být přímá řeč.&lt;br /&gt;
*Použijte u každého příspěvku, který blíže popisujete, minimálně jednu přímou řeč. Použijte vždy takové věty řečníka, které by čtenáře zaujaly nejvíce.&lt;br /&gt;
*Všímejte si detailů, každá maličkost se může hodit. Například trefná reakce posluchače z publika může zprávu velmi oživit.&lt;br /&gt;
*Zkontrolujte si po sobě pravopisné chyby, čtenáři si chyb všímají a '''autorem jste Vy'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Učast na konferencích]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&amp;diff=52306</id>
		<title>KISK:Účast na konferencích/Registrace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:%C3%9A%C4%8Dast_na_konferenc%C3%ADch/Registrace&amp;diff=52306"/>
		<updated>2015-09-21T10:03:46Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: Založena nová stránka: ==== Vzor ==== *'''Jméno''': Pavla Kovářová, '''Název''': Infokon '''Datum''': 18. - 20. 11. 2013, [http://www.infokon.cz/ web]  ==== Březen 2015 ====    ==== Únor 2...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==== Vzor ====&lt;br /&gt;
*'''Jméno''': Pavla Kovářová, '''Název''': Infokon '''Datum''': 18. - 20. 11. 2013, [http://www.infokon.cz/ web]&lt;br /&gt;
&lt;br /&gt;
==== Březen 2015 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Únor 2015 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Leden 2015 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Prosinec 2015 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Listopad 2015 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Říjen 2015 ====&lt;br /&gt;
&lt;br /&gt;
==== Září 2015 ====&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50943</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50943"/>
		<updated>2015-04-20T07:00:24Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: /* 15. 4. Závislost na IT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;900&amp;quot; _fck_mw_height=&amp;quot;173&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right;  padding:10px;  margin-left:10px;  margin-bottom:10px;  border:5px solid #00688B;  background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;&amp;lt;a href=&amp;quot;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;quot;&amp;gt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?&lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;quot;&amp;gt;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;quot;&amp;gt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: &amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;quot;&amp;gt;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;quot;&amp;gt;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;quot;&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;quot;&amp;gt;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&amp;quot;&amp;gt;[n]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;quot;&amp;gt;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy pojmy outing nebo happy slapping?&lt;br /&gt;
*Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích?&lt;br /&gt;
*Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;quot;&amp;gt;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
*Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;quot;&amp;gt;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;amp;lt;/a&amp;amp;gt; ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
*Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;quot;&amp;gt;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;quot;&amp;gt;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
*Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;quot;&amp;gt;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;quot;&amp;gt;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;quot;&amp;gt;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;quot;&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law &amp;amp; Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH&lt;br /&gt;
&lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;quot;&amp;gt;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Stahujete nelegální software&amp;amp;nbsp;? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru&amp;amp;nbsp;?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;quot;&amp;gt;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
*Mají na nás média a počítačové hry pouze negativní vliv?&lt;br /&gt;
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
*Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
*K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Dopustili ste sa niekedy násilia? Hoci i nevedome?&lt;br /&gt;
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?&lt;br /&gt;
*Akú formu násilia považujete za tú najhoršiu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;quot;&amp;gt;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo je to extremista?&lt;br /&gt;
*Jaké výhody pro extremisty skýtá internet?&lt;br /&gt;
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?&lt;br /&gt;
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?&lt;br /&gt;
*Jaké věkové kategorie se tento problém nejčastěji týká?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?&lt;br /&gt;
*Má hranie takýchto hier vplyv na správanie v reálnom živote?&lt;br /&gt;
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?&lt;br /&gt;
*Aké výhody má hranie takýchto hier?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás násilie v hrách naozaj zlé?&lt;br /&gt;
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?&lt;br /&gt;
*V akom prípade by bola podľa vás Biblia médiom násilia?&lt;br /&gt;
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj Petr BLAHA&lt;br /&gt;
&lt;br /&gt;
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.&lt;br /&gt;
&lt;br /&gt;
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)&lt;br /&gt;
#Měl by být v&amp;amp;nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?&lt;br /&gt;
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)&lt;br /&gt;
#Setkal/a jste se s&amp;amp;nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?&lt;br /&gt;
*Znáte příklady &amp;quot;publication bias&amp;quot; ve studijích zkoumajících jinou problematiku?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;quot;&amp;gt;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?&lt;br /&gt;
*Proč je desenzitizace hlavním problémem při hraní násilných her?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. &amp;quot;Xman.cz.&amp;quot; [online] 2008, cit. [2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;quot;&amp;gt;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč tolik lidí sleduje videa obsahující násilí?&lt;br /&gt;
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?&lt;br /&gt;
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?&lt;br /&gt;
&lt;br /&gt;
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?&lt;br /&gt;
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?&lt;br /&gt;
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?&lt;br /&gt;
&lt;br /&gt;
13. (Petra Lásková) zdroj: &amp;lt;a href=&amp;quot;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;quot;&amp;gt;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;amp;lt;/a&amp;amp;gt; Článek se jmenuje nebezpečí sekt&lt;br /&gt;
&lt;br /&gt;
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim&lt;br /&gt;
&lt;br /&gt;
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?&lt;br /&gt;
&lt;br /&gt;
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův&lt;br /&gt;
&lt;br /&gt;
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?&lt;br /&gt;
&lt;br /&gt;
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich&lt;br /&gt;
&lt;br /&gt;
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?&lt;br /&gt;
&lt;br /&gt;
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)&lt;br /&gt;
&lt;br /&gt;
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&amp;amp;nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&amp;amp;nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&amp;amp;nbsp;2015-03-25]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;quot;&amp;gt;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1210-1079.&lt;br /&gt;
&lt;br /&gt;
*Co je to spim?&lt;br /&gt;
*Jaké jsou typy spimů a rozdíly mezi nimi?&lt;br /&gt;
*Jak se proti spimům bránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;quot;&amp;gt;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?&lt;br /&gt;
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?&lt;br /&gt;
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?&lt;br /&gt;
&lt;br /&gt;
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč je spamu v elektronické poště čím dál více?&lt;br /&gt;
*Jak poznáte nevyžádanou zprávu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;quot;&amp;gt;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy v emailu s falešným obchodním sdělením?&lt;br /&gt;
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?&lt;br /&gt;
*Víte, co musí obsahovat řádné obchodní sdělení?&lt;br /&gt;
&lt;br /&gt;
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je to blacklisting?&lt;br /&gt;
*Jaký je rozdíl mezi black/white/graylisting?&lt;br /&gt;
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?&lt;br /&gt;
&lt;br /&gt;
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;quot;&amp;gt;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se proti nevyžádané poště bráníte vy?&lt;br /&gt;
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?&lt;br /&gt;
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?&lt;br /&gt;
&lt;br /&gt;
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ako často dostávate spam?&lt;br /&gt;
*Prečo myslíte, že spam dostávate?&lt;br /&gt;
*Myslíte, že spamery posielajú spamy náhodne?&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8.zdroj: (Ivana Knišková)&amp;amp;nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;quot;&amp;gt;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*aký je rozdiel medzi Newsletterom a Spamom?&lt;br /&gt;
*nahlasujete spamy?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se spamu říká spam?&lt;br /&gt;
*Jak sami napomáháme rozesílání spamu?&lt;br /&gt;
*Odkud spammeři získávají adresy?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Uvěřili jste někdy nějakému hoaxu?&lt;br /&gt;
*Víte co znamená označení urban legends a popř. znáte nějakou?&lt;br /&gt;
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?&lt;br /&gt;
&lt;br /&gt;
11. Petr Cafourek zdroj:&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Nevyžádáné obchodní sdělení ve formě SMS''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;quot;&amp;gt;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?&lt;br /&gt;
*Jak zabránit zasílání nevyžádaných SMS?&lt;br /&gt;
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se se spamdexing nebo Google bomb?&lt;br /&gt;
* Víte na jakém principu je založený původní PageRank algoritmus na Google?&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&amp;amp;nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.&lt;br /&gt;
&lt;br /&gt;
* Co je to konkurenční zpravodajství?&lt;br /&gt;
* Jak konkurenční zpravodajství využívat?&lt;br /&gt;
* Jaké jsou jeho výhody?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&amp;amp;vid=1&amp;amp;hid=4110&lt;br /&gt;
&lt;br /&gt;
* Poznáte pojem bitcoin a použili ste ho už niekedy?&lt;br /&gt;
* Má podľa vás bitcoin využitie i v reálnom živote?&lt;br /&gt;
* Je používanie bitcoinov regulované nejakým zákonom?&lt;br /&gt;
* Poznáte nejakú alternatívu k bitcoinom?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/&lt;br /&gt;
*Nakupujete online z mobilu?&lt;br /&gt;
*Odradí vás složitý proces platby od nákupu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/&lt;br /&gt;
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?&lt;br /&gt;
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?&lt;br /&gt;
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/&lt;br /&gt;
*Na kolika e-shopech máte zaregistrovaný profil?&lt;br /&gt;
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?&lt;br /&gt;
*Jaký způsob platby nejčastěji využíváte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf&lt;br /&gt;
&lt;br /&gt;
* Víte, které 3 složky tvoří index loajality zákazníka?&lt;br /&gt;
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?&lt;br /&gt;
* Který e-shop je nejčastěji doporučovaný?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam&lt;br /&gt;
&lt;br /&gt;
* Využívate internetové bankovníctvo?&lt;br /&gt;
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?&lt;br /&gt;
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?&lt;br /&gt;
&lt;br /&gt;
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/&lt;br /&gt;
* Slyšeli jste o swarm ekonomice?&lt;br /&gt;
* Využíváte Heuréku či Zboží? Důvěřujete jim?&lt;br /&gt;
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf&lt;br /&gt;
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? &lt;br /&gt;
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html&lt;br /&gt;
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? &lt;br /&gt;
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? &lt;br /&gt;
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: [http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější faktory k vypěstování závislosti na IT pro studenty?&lt;br /&gt;
*Jaké problémy sebou tato závislost nese?&lt;br /&gt;
*Jak může škola této závislosti zabránit, nebo jí omezit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: [http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing]&lt;br /&gt;
&lt;br /&gt;
*Jak poznáte závislost na internetu?&lt;br /&gt;
*Jaké jsou příznaky závislosti na internetu?&lt;br /&gt;
*Jak se závislosti zbavit?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lukáš Pavlíček) PUK, Jaromír. Mobily, tablety a počítače překonaly televizi (online), 2014, (cit. 2015-04-13) Dostupné z&amp;amp;nbsp;: [http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&amp;amp;utm_source=avmania&amp;amp;utm_campaign=copylink http://avmania.e15.cz/mobily-tablety-a-pocitace-prekonaly-televizi#utm_medium=selfpromo&amp;amp;utm_source=avmania&amp;amp;utm_campaign=copylink] - Kolik času trávíte sledováním TV, Tabletu, Mobilu, či poslechu rádia&amp;amp;nbsp;? - Co říkáte na to, že 8&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lucie Pelikánová) JEŽKOVÁ, Zuzana Mgr. Rizika závislostního chování u dětí a dospívajících a jejich prevence. &amp;quot;Šance dětem&amp;quot; [online] 2012 [cit. 2015-04-14] Dostupné z: [http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html http://www.sancedetem.cz/srv/www/content/pub/cs/clanky/rizika-zavislostniho-chovani-u-deti-a-dospivajicich-a-jejich-prevence-59.html]&lt;br /&gt;
&lt;br /&gt;
*Jak ovlivnili rodiče vaše chování na internetu?&lt;br /&gt;
*Od jakého věku byste dětem povolili přístup na internet?&lt;br /&gt;
*Pozorovali jste někdy sami na sobě příznaky závislosti na IT?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Lucia Marcinková) WURTZBURG, Susan J. Compulsive gambling. ''Salem Press Encyclopedia of Health'' [online]. 2015 [cit. 2015-04-14]. Dostupné z: [http://ehis.ebscohost.com/eds/detail/detail?vid=9&amp;amp;sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&amp;amp;hid=103&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&amp;amp;AN=94415418 http://ehis.ebscohost.com/eds/detail/detail?vid=9&amp;amp;sid=916d9ae2-b748-466b-bdef-1d36c29d8e8d%40sessionmgr111&amp;amp;hid=103&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=ers&amp;amp;AN=94415418]&lt;br /&gt;
&lt;br /&gt;
*Čo môže spôsobovať závislosť na hrách?&lt;br /&gt;
*Na akých typoch hier vzniká podľa vás závislosť najčastejšie a z akého dôvodu?&lt;br /&gt;
*Poznáte niekoho, kto je gambler alebo máte vlastnú skúsenosť s gamblingom?&lt;br /&gt;
*Je gambling nebezpečný alebo ide &amp;quot;len&amp;quot; o nadmerné hranie počítačových hier?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Petr BLAHA) RĂŞCANU, Ruxandra, Corina MARINEANU, Vasile MARINEANU, Cristian Mihai SUMEDREA a Alexandru CHITU. Teenagers and their Addiction to Computer. ''Procedia - Social and Behavioral Sciences'' [online]. 2013, vol. 78, s. 225-229 [cit. 2015-04-14]. DOI: 10.1016/j.sbspro.2013.04.284. Dostupné z: &amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537 http://linkinghub.elsevier.com/retrieve/pii/S1877042813008537]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
1 - Je sociální vyčlenění jedince příčína, nebo vlastně důsledek závislosti na internetu a IT?&lt;br /&gt;
&lt;br /&gt;
2 - Jakou měrou a jakou formou dnes mohou rodiče ovlivnit dopad masové dostupnosti IT na závislost mladistvých na IT?&lt;br /&gt;
&lt;br /&gt;
3 - Může škola předcházet závislosti na IT? Jak, pokud sama nutí studenta už od základní školy trávit čas na internetu doma, když de facto neexistuje možnost zabránit jeho prokrastinaci při studiu open source informací?!&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr CAFOUREK)&amp;amp;nbsp;&amp;lt;span style=&amp;quot;font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;Klinika adiktologie 1. LF UK a VFN v Praze. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Závislost na internetu''&amp;lt;span style=&amp;quot;font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-04-14]. Dostupné z:&amp;lt;/span&amp;gt;[http://poradna.adiktologie.cz/article/zavislost-na-internetu/ http://poradna.adiktologie.cz/article/zavislost-na-internetu/]&lt;br /&gt;
&lt;br /&gt;
1 - Jak vztah s rodiči ovlivňuje vznik závislosti na internetu?&lt;br /&gt;
&lt;br /&gt;
2 - Lze mluvit o závislosti na internetu jestliže je uživatel závislí pouze na určitém obsahu?&lt;br /&gt;
&lt;br /&gt;
3 - Lze definovat časovou hranici jež by určila od kdy je uživatel závislí?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Petra Lásková) Jak je závislostní chování na internetu časté? [online]. 2009. [cit. 2015-04-15]. Dostupné z: &amp;lt; http://poradna.adiktologie.cz/article/zavislost-na-internetu/jak-je-zavislostni-chovani-na-internetu-caste/ &amp;gt;&lt;br /&gt;
* Mohou rodiče v útlém věku dítěte ovlivnit, zda bude v pozdějším věku závislé na internetu, jestli ano, jak, jestli ne, proč&lt;br /&gt;
* Mohou se učitelé podílet svou výukou na tom, aby byly děti méně na internetu závislé?&lt;br /&gt;
* Pomohlo by pořádání besed, kdy by na školy přišli odborníci a probírali by tuto problematiku s učiteli či dětmi?&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;quot;&amp;gt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;&amp;lt;a href=&amp;quot;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;quot;&amp;gt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;quot;&amp;gt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;quot;&amp;gt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;quot;&amp;gt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;quot;&amp;gt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;quot;&amp;gt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;quot;&amp;gt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;quot;&amp;gt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;quot;&amp;gt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;quot;&amp;gt;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;quot;&amp;gt;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;quot;&amp;gt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;quot;&amp;gt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;quot;&amp;gt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;quot;&amp;gt;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;quot;&amp;gt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;quot;&amp;gt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;quot;&amp;gt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;quot;&amp;gt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;quot;&amp;gt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;quot;&amp;gt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;quot;&amp;gt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;quot;&amp;gt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;quot;&amp;gt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;quot;&amp;gt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;quot;&amp;gt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;quot;&amp;gt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;quot;&amp;gt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;quot;&amp;gt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;quot;&amp;gt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;quot;&amp;gt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;quot;&amp;gt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;&amp;lt;a href=&amp;quot;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;quot;&amp;gt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;quot;&amp;gt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;quot;&amp;gt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;quot;&amp;gt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;quot;&amp;gt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;quot;&amp;gt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;quot;&amp;gt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;quot;&amp;gt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;quot;&amp;gt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;&amp;lt;a href=&amp;quot;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;quot;&amp;gt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;&amp;lt;a href=&amp;quot;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;quot;&amp;gt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;quot;&amp;gt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;quot;&amp;gt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;quot;&amp;gt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;quot;&amp;gt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;quot;&amp;gt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;quot;&amp;gt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;quot;&amp;gt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;quot;&amp;gt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;quot;&amp;gt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;1200&amp;quot; _fck_mw_height=&amp;quot;230&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50826</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50826"/>
		<updated>2015-04-10T09:40:58Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: /* 8. 4. E-komerce, firmy a jejich informační politika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/900px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;900&amp;quot; _fck_mw_height=&amp;quot;173&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right;  padding:10px;  margin-left:10px;  margin-bottom:10px;  border:5px solid #00688B;  background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;&amp;lt;a href=&amp;quot;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;quot;&amp;gt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá?&lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;quot;&amp;gt;[http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;quot;&amp;gt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1076211.1076240 http://portal.acm.org/citation.cfm?doid=1076211.1076240]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: &amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1002/jcaf.22029 http://doi.wiley.com/10.1002/jcaf.22029]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;quot;&amp;gt;[http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;quot;&amp;gt;[http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
*Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;quot;&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. ''Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences'' [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;quot;&amp;gt;[http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/ http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&amp;quot;&amp;gt;[n]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119 http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;quot;&amp;gt;[http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy pojmy outing nebo happy slapping?&lt;br /&gt;
*Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích?&lt;br /&gt;
*Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;quot;&amp;gt;[http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/ http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
*Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
*Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;quot;&amp;gt;[http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha]&amp;amp;lt;/a&amp;amp;gt; ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
*Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
*Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;quot;&amp;gt;[http://www.policie.cz/clanek/prevence-kybersikana.aspx http://www.policie.cz/clanek/prevence-kybersikana.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
*Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
*Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;quot;&amp;gt;[http://eric.ed.gov/?id=ED502269 http://eric.ed.gov/?id=ED502269]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
*Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
*Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;quot;&amp;gt;[http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;quot;&amp;gt;[http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;quot;&amp;gt;[https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;quot;&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;13. zdroj (Petr BLAHA) MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. ''Computer Law &amp;amp; Security Review'' [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070 http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH&lt;br /&gt;
&lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;quot;&amp;gt;[http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Stahujete nelegální software&amp;amp;nbsp;? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru&amp;amp;nbsp;?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;quot;&amp;gt;[http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/ http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
*Mají na nás média a počítačové hry pouze negativní vliv?&lt;br /&gt;
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
*Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
*K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Dopustili ste sa niekedy násilia? Hoci i nevedome?&lt;br /&gt;
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?&lt;br /&gt;
*Akú formu násilia považujete za tú najhoršiu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;quot;&amp;gt;[http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kdo je to extremista?&lt;br /&gt;
*Jaké výhody pro extremisty skýtá internet?&lt;br /&gt;
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?&lt;br /&gt;
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?&lt;br /&gt;
*Jaké věkové kategorie se tento problém nejčastěji týká?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?&lt;br /&gt;
*Má hranie takýchto hier vplyv na správanie v reálnom živote?&lt;br /&gt;
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?&lt;br /&gt;
*Aké výhody má hranie takýchto hier?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás násilie v hrách naozaj zlé?&lt;br /&gt;
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?&lt;br /&gt;
*V akom prípade by bola podľa vás Biblia médiom násilia?&lt;br /&gt;
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj Petr BLAHA&lt;br /&gt;
&lt;br /&gt;
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.&lt;br /&gt;
&lt;br /&gt;
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)&lt;br /&gt;
#Měl by být v&amp;amp;nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?&lt;br /&gt;
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)&lt;br /&gt;
#Setkal/a jste se s&amp;amp;nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1359178907000055 http://www.sciencedirect.com/science/article/pii/S1359178907000055]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?&lt;br /&gt;
*Znáte příklady &amp;quot;publication bias&amp;quot; ve studijích zkoumajících jinou problematiku?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;quot;&amp;gt;[http://www.vyzkum-mladez.cz/zprava/1351173444.pdf http://www.vyzkum-mladez.cz/zprava/1351173444.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?&lt;br /&gt;
*Proč je desenzitizace hlavním problémem při hraní násilných her?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. &amp;quot;Xman.cz.&amp;quot; [online] 2008, cit. [2015-03-24]. Dostupné z: &amp;lt;a href=&amp;quot;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;quot;&amp;gt;[http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč tolik lidí sleduje videa obsahující násilí?&lt;br /&gt;
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?&lt;br /&gt;
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?&lt;br /&gt;
&lt;br /&gt;
12. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: &amp;lt;a href=&amp;quot;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;quot;&amp;gt;[https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24 https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?&lt;br /&gt;
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?&lt;br /&gt;
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?&lt;br /&gt;
&lt;br /&gt;
13. (Petra Lásková) zdroj: &amp;lt;a href=&amp;quot;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;quot;&amp;gt;[http://www.prevence-praha.cz/sekty?start=2 http://www.prevence-praha.cz/sekty?start=2]&amp;amp;lt;/a&amp;amp;gt; Článek se jmenuje nebezpečí sekt&lt;br /&gt;
&lt;br /&gt;
*Mělo by se více ve školách informovat děti, co jsou sekty a co jim&lt;br /&gt;
&lt;br /&gt;
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této problematice?&lt;br /&gt;
&lt;br /&gt;
*Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův&lt;br /&gt;
&lt;br /&gt;
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že lékař nezachrání pacientu život?&lt;br /&gt;
&lt;br /&gt;
*Měla by policie se více zaměřovat na např. satanisty a hlídat jejich&lt;br /&gt;
&lt;br /&gt;
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?&lt;br /&gt;
&lt;br /&gt;
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)&lt;br /&gt;
&lt;br /&gt;
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či jiné nevhodné stránky (násilí))&amp;amp;nbsp;? 2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows)&amp;amp;nbsp;? 3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám&amp;amp;nbsp;?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit.&amp;amp;nbsp;2015-03-25]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;quot;&amp;gt;[http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608 http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1210-1079.&lt;br /&gt;
&lt;br /&gt;
*Co je to spim?&lt;br /&gt;
*Jaké jsou typy spimů a rozdíly mezi nimi?&lt;br /&gt;
*Jak se proti spimům bránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;quot;&amp;gt;[http://cz.norton.com/how-to-stop-spam/article http://cz.norton.com/how-to-stop-spam/article]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?&lt;br /&gt;
*Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?&lt;br /&gt;
*Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?&lt;br /&gt;
&lt;br /&gt;
3. zdroj: (Jana Kuchařová) Podíl nevyžádaných e-mailů dál roste, spamy tvoří už téměř tři čtvrtiny elektronické pošty. ''Rozhlas.cz'' [online]. 2013. Dostupný z: &amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;quot;&amp;gt;[http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445 http://www.rozhlas.cz/zpravy/svetovaekonomika/_zprava/podil-nevyzadanych-emailu-dal-roste-spamy-tvori-uz-temer-tri-ctvrtiny-elektronicke-posty--1243445]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč je spamu v elektronické poště čím dál více?&lt;br /&gt;
*Jak poznáte nevyžádanou zprávu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj: (Lucie Pelikánová) Obtěžující spamy i jako cesta k účtu. Parlamentní listy [online]. 2015 [cit. 2015-03-30]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;quot;&amp;gt;[http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892 http://www.parlamentnilisty.cz/arena/monitor/Obtezujici-spamy-i-jako-cesta-k-uctu-365892]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se někdy v emailu s falešným obchodním sdělením?&lt;br /&gt;
*Bude podle vás jednou možná úplná ochrana před nevyžádanými zprávami?&lt;br /&gt;
*Víte, co musí obsahovat řádné obchodní sdělení?&lt;br /&gt;
&lt;br /&gt;
5. zdroj: (Eva Sedláková) VYMĚTAL, Petr. ''Černé listiny'' [online]. Praha, 2007, 20 s. [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx http://www.mvcr.cz/soubor/studie-vymetal-blacklisting-pdf.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Co je to blacklisting?&lt;br /&gt;
*Jaký je rozdíl mezi black/white/graylisting?&lt;br /&gt;
*Jaké jsou podle Vás výhody či nevýhody blacklistingu?&lt;br /&gt;
&lt;br /&gt;
6. zdroj: (Hana Suchá) Zákon č. 480/2004 Sb., o některých službách informační společnosti. [online]. 2011 [cit. 31.3.2015]. Dostupné z: &amp;lt;a href=&amp;quot;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;quot;&amp;gt;[https://www.uoou.cz/files/480.pdf https://www.uoou.cz/files/480.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak se proti nevyžádané poště bráníte vy?&lt;br /&gt;
*Podnikli jste už někdy nějaké právní kroky proti zasilateli nevyžádané pošty?&lt;br /&gt;
*Kolik spamů týdně v průměru dostanete do své e-mailové schránky?&lt;br /&gt;
&lt;br /&gt;
7.zdroj: (Beáta Močiariková): HANN, Il-Horn, Kai-Lung HUI, Yee-Lin LAI, S.Y.T. LEE a I.P.L. PNG. Who gets spammed?. Communications of the ACM [online]. 2006-10-01, vol. 49, issue 10, s. 83-87 [cit. 2015-03-31]. DOI: 10.1145/1164394.1164399. Dostupné z: &amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1164394.1164399 http://portal.acm.org/citation.cfm?doid=1164394.1164399]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ako často dostávate spam?&lt;br /&gt;
*Prečo myslíte, že spam dostávate?&lt;br /&gt;
*Myslíte, že spamery posielajú spamy náhodne?&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8.zdroj: (Ivana Knišková)&amp;amp;nbsp;: PIKO, Martin. ''Kedy je reklamný e-mail či SMS v súlade so zákonom a kedy ide o nevyžiadanú poštu'' [online]. 2012 [cit. 2015-03-31]. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;quot;&amp;gt;[http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml http://www.podnikajte.sk/manazment-marketing/c/745/category/marketing/article/kedy-je-reklamy-email-nevyziadana-posta-spam.xhtml]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*aký je rozdiel medzi Newsletterom a Spamom?&lt;br /&gt;
*nahlasujete spamy?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Michal Sochor): Spam. ''Encyclopædia Britannica'' [online]. 2014 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=ers&amp;amp;AN=89409016&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč se spamu říká spam?&lt;br /&gt;
*Jak sami napomáháme rozesílání spamu?&lt;br /&gt;
*Odkud spammeři získávají adresy?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Dagmar Břečková) HANDL, Jan. Hoax: žertíky, podvody a ohrožení. In: Http://www.lupa.cz/ [online]. 2011 [cit. 2015-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/ http://www.lupa.cz/clanky/hoax-zertiky-podvody-a-ohrozeni/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Uvěřili jste někdy nějakému hoaxu?&lt;br /&gt;
*Víte co znamená označení urban legends a popř. znáte nějakou?&lt;br /&gt;
*Mohou být hoaxy(typu poplašných zpráv, šokujících objevů- ne ty podvodné) považovány za jakousi moderní formu lidové slovesnosti?&lt;br /&gt;
&lt;br /&gt;
11. Petr Cafourek zdroj:&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;SÝKORA, Martin. Nevyžádané obchodní sdělení ve formě SMS. In:&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Nevyžádáné obchodní sdělení ve formě SMS''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0);  font-family: arial;  font-size: 13px;  line-height: 20px&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2010 [cit. 2015-03-31]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;a href=&amp;quot;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;quot;&amp;gt;[http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms http://www.elaw.cz/clanek/nevyzadane-obchodni-sdeleni-ve-forme-sms]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jakým způsobem dojde k zasílánéí nevyžádaných SMS?&lt;br /&gt;
*Jak zabránit zasílání nevyžádaných SMS?&lt;br /&gt;
*Jakým způsobem a jak dlouho jsou ukládány výslovné souhlasy se zasíláním SMS?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Holec) HAMILTON, Peter A. Google-bombing—Manipulating the PageRank Algorithm. ''CMSC 676 - Information Retrieval'' [online]. 2013 [cit. 2015-03-31]. Dostupné z: http://userpages.umbc.edu/~pete5/ir_paper.pdf&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se se spamdexing nebo Google bomb?&lt;br /&gt;
* Víte na jakém principu je založený původní PageRank algoritmus na Google?&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha]&amp;amp;nbsp;: Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/pdf/2005/Brazdilova_Miroslava.pdf. ISSN 1801–2213.&lt;br /&gt;
&lt;br /&gt;
* Co je to konkurenční zpravodajství?&lt;br /&gt;
* Jak konkurenční zpravodajství využívat?&lt;br /&gt;
* Jaké jsou jeho výhody?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lucia Marcinková) AH KUN CA, Angie. BITCOIN: THE CURRENCY OF THE FUTURE?. ''Journal'' [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=5b515d33-167e-4a39-a2d3-ca0c107c2386%40sessionmgr4001&amp;amp;vid=1&amp;amp;hid=4110&lt;br /&gt;
&lt;br /&gt;
* Poznáte pojem bitcoin a použili ste ho už niekedy?&lt;br /&gt;
* Má podľa vás bitcoin využitie i v reálnom živote?&lt;br /&gt;
* Je používanie bitcoinov regulované nejakým zákonom?&lt;br /&gt;
* Poznáte nejakú alternatívu k bitcoinom?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová) MELLAS, Caleb. Why you must master mobile ecommerce. ''Webdesigner Depot''. [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.webdesignerdepot.com/2014/08/why-you-must-master-mobile-ecommerce/&lt;br /&gt;
*Nakupujete online z mobilu?&lt;br /&gt;
*Odradí vás složitý proces platby od nákupu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Lukáš Pavlíček) Interval.cz, Proč je e-komerce na mobilech tak důležitá?, (online), 2014, (cit. 2015-04-07) Dostupné z : https://www.interval.cz/clanky/proc-je-e-komerce-na-mobilech-tak-dulezita/&lt;br /&gt;
1) Myslíte si, že se firmám vyplatí přizpůsobit e-shop mobilním telefonům, tabletům, apod. ?&lt;br /&gt;
2) Nakoupily jste někdy z mobilu či tabletu na e-shopu ?&lt;br /&gt;
3) Co říkáte na to, že až 30 % zákazníků neupravený web (pto mobil) opustí a nic si nekoupí ? Je to hodně nebo málo ?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Hana Suchá): Asociace pro elektronickou komerci. ''Po čem zákazníci e-shopů touží? Zejména po kvalitních informacích o produktech, dostupnosti skladem a dopravě zdarma.'' [online]. 30.3.2015 [cit. 7.4.2015]. Dostupné z: http://www.apek.cz/novinky-apek/po-cem-zakaznici-e-shopu-touzi-zejmena-po-kvalitnich-informacich-o-produktech-dostupnosti-skladem-a-doprave-zdarma/&lt;br /&gt;
*Na kolika e-shopech máte zaregistrovaný profil?&lt;br /&gt;
*Nakoupili jste někdy přes e-shop tak, že poštovné bylo vyšší než cena zakoupeného produktu?&lt;br /&gt;
*Jaký způsob platby nejčastěji využíváte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): PILÍK, Michal, Josef PISKA a Martina SASÍNKOVÁ. Spokojenost, důvěra a zákaznická loajalita v prostředí e-commerce na B2C trzích v ČR. Acta academica karviniensia [online]. 2012, roč. 2012, č. 3, str.89-101 [cit. 2015-04-07]. Dostupné z: http://www.opf.slu.cz/aak/2012/03/Pilik.pdf&lt;br /&gt;
&lt;br /&gt;
* Víte, které 3 složky tvoří index loajality zákazníka?&lt;br /&gt;
* Používáte někdy kamenný obchod jako zkušebnu zboží, které pak zakoupíte na internetu?&lt;br /&gt;
* Který e-shop je nejčastěji doporučovaný?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Ivana Knišková): Ospoření.com, Výhody a nevýhody elektronického bankovnictví [online]. 2015, [cit. 2015-04-07]. Dostupné z: http://www.osporeni.com/vyhody-nevyhody-ibam&lt;br /&gt;
&lt;br /&gt;
* Využívate internetové bankovníctvo?&lt;br /&gt;
* Stretli ste sa už so zneužitím osobných údajov Vás alebo Vašej blízkej osoby?&lt;br /&gt;
* Ako zistíte, že ste z oficiálnej stránky banky boli presmerovaný na napadnutú stránku?&lt;br /&gt;
&lt;br /&gt;
8.zdroj (Dagmar Břečková): HLAVENKA, Jiří. Mají české e-shopy právo na zisk?. In: Mají české e-shopy právo na zisk? [online]. 2014 [cit. 2015-04-07]. Dostupné z: http://www.lupa.cz/clanky/jiri-hlavenka-maji-ceske-eshopy-pravo-na-zisk/&lt;br /&gt;
* Slyšeli jste o swarm ekonomice?&lt;br /&gt;
* Využíváte Heuréku či Zboží? Důvěřujete jim?&lt;br /&gt;
* Jakou si představujete přidanou hodnotu při nákupu zboží z internetu?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec) GERBER, Elizabeth M.; HUI, Julie S.; KUO, Pei-Yi. Crowdfunding: Why people are motivated to post and fund projects on crowdfunding platforms. ''Proceedings of the International Workshop on Design, Influence, and Social Technologies: Techniques, Impacts and Ethics''. [online] 2012 [cit. 2015-04-07]. Dostupné z: http://www.juliehui.org/wp-content/uploads/2013/04/CSCW_Crowdfunding_Final.pdf&lt;br /&gt;
* Přispěli jste někdy na projekt na Kickstarteru nebo jiném crowdfundingovém portálu? &lt;br /&gt;
* Chtěli byste někdy financovat vlastní projekt prostřednictvím crowdfundingu?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petra Lásková) Pravidla při nákupu zboží přes internet. In ''Právní poradna'' [online] 2014 [cit . 2015-0406] Dostupné z: http://www.pravnilinka.cz/bezplatna-pravni-poradna-zdarma/nakup-zbozi-pres-internet.html&lt;br /&gt;
* I když budou lidé hodně informování o bezpečných pravidlech na internetu, budou se jimi dle vás skutečně řídit? &lt;br /&gt;
* Když se mezi internetovými obchodníky objeví takový, který svůj obchod nemá v souladu s občanským zákoníkem, je šance, že ho policie objeví včas, aby se nenachitali další zákazníci? &lt;br /&gt;
* Setkali jste se už někdy se špatným internetovým obchodem, jaké máte zkušenosti, jak se lze bránit?&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.netaddiction.com/articles/surfing_not_studying.pdf http://www.netaddiction.com/articles/surfing_not_studying.pdf]&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Jana Kuchařová) KONNIKOVA, Maria. Is internet addiction a real thing? ''The New Yorker''. [online]. 2014. [cit. 2015-04-07]. Dostupné z: http://www.newyorker.com/science/maria-konnikova/internet-addiction-real-thing&lt;br /&gt;
* Jak poznáte závislost na internetu?&lt;br /&gt;
* Jaké jsou příznaky závislosti na internetu? &lt;br /&gt;
* Jak se závislosti zbavit?&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;quot;&amp;gt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;&amp;lt;a href=&amp;quot;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;quot;&amp;gt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;quot;&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;quot;&amp;gt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;quot;&amp;gt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;quot;&amp;gt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;quot;&amp;gt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;quot;&amp;gt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;quot;&amp;gt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;quot;&amp;gt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;quot;&amp;gt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;quot;&amp;gt;[http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;quot;&amp;gt;[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;quot;&amp;gt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;quot;&amp;gt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;quot;&amp;gt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;quot;&amp;gt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531]&amp;amp;lt;/a&amp;amp;gt; &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; &amp;lt;a href=&amp;quot;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;quot;&amp;gt;[http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;quot;&amp;gt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;quot;&amp;gt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;quot;&amp;gt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;quot;&amp;gt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;quot;&amp;gt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;quot;&amp;gt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;quot;&amp;gt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;quot;&amp;gt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;quot;&amp;gt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;quot;&amp;gt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;quot;&amp;gt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;quot;&amp;gt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;quot;&amp;gt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;quot;&amp;gt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;quot;&amp;gt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;quot;&amp;gt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;quot;&amp;gt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;quot;&amp;gt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;quot;&amp;gt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;quot;&amp;gt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;quot;&amp;gt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;quot;&amp;gt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;quot;&amp;gt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;quot;&amp;gt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;quot;&amp;gt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;quot;&amp;gt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;quot;&amp;gt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;&amp;lt;a href=&amp;quot;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;quot;&amp;gt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;quot;&amp;gt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;quot;&amp;gt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;quot;&amp;gt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;quot;&amp;gt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;quot;&amp;gt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;quot;&amp;gt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;quot;&amp;gt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;quot;&amp;gt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;&amp;lt;a href=&amp;quot;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;quot;&amp;gt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;&amp;lt;a href=&amp;quot;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;quot;&amp;gt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;quot;&amp;gt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;quot;&amp;gt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;quot;&amp;gt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;quot;&amp;gt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;quot;&amp;gt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;quot;&amp;gt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;quot;&amp;gt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;quot;&amp;gt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;quot;&amp;gt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;quot;&amp;gt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;quot;&amp;gt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1200px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_width=&amp;quot;1200&amp;quot; _fck_mw_height=&amp;quot;230&amp;quot; alt=&amp;quot;RTENOTITLE&amp;quot; /&amp;amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50698</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50698"/>
		<updated>2015-03-26T09:24:12Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: /* 1. 4. Nevyžádané zprávy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: http://eric.ed.gov/?id=ED502269&lt;br /&gt;
* Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
* Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
* Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: [http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: [http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: [http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: [http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: [http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: [http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: [https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13. zdroj (Petr BLAHA)&lt;br /&gt;
MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. &amp;lt;i&amp;gt;Computer Law &amp;amp;amp; Security Review&amp;lt;/i&amp;gt; [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;quot;&amp;gt;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;lt;/a&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH &lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z : http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu&lt;br /&gt;
*Stahujete nelegální software ? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru ?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu ?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
*Mají na nás média a počítačové hry pouze negativní vliv?&lt;br /&gt;
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
*Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
*K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&amp;amp;nbsp;: [http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&lt;br /&gt;
&lt;br /&gt;
*Dopustili ste sa niekedy násilia? Hoci i nevedome?&lt;br /&gt;
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?&lt;br /&gt;
*Akú formu násilia považujete za tú najhoršiu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: [http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;br /&gt;
&lt;br /&gt;
*Kdo je to extremista?&lt;br /&gt;
*Jaké výhody pro extremisty skýtá internet?&lt;br /&gt;
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?&lt;br /&gt;
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?&lt;br /&gt;
*Jaké věkové kategorie se tento problém nejčastěji týká?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&lt;br /&gt;
&lt;br /&gt;
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?&lt;br /&gt;
*Má hranie takýchto hier vplyv na správanie v reálnom živote?&lt;br /&gt;
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?&lt;br /&gt;
*Aké výhody má hranie takýchto hier?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás násilie v hrách naozaj zlé?&lt;br /&gt;
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?&lt;br /&gt;
*V akom prípade by bola podľa vás Biblia médiom násilia?&lt;br /&gt;
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj Petr BLAHA&lt;br /&gt;
&lt;br /&gt;
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.&lt;br /&gt;
&lt;br /&gt;
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)&lt;br /&gt;
#Měl by být v&amp;amp;nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?&lt;br /&gt;
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)&lt;br /&gt;
#Setkal/a jste se s&amp;amp;nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec)&lt;br /&gt;
FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: http://www.sciencedirect.com/science/article/pii/S1359178907000055&lt;br /&gt;
&lt;br /&gt;
* Jaký má podle vás násilí zobrazené ve virtuálním prostoru vliv na agresivitu jedince ve fyzickém světě?&lt;br /&gt;
* Znáte příklady &amp;quot;publication bias&amp;quot; ve studijích zkoumajících jinou problematiku?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: http://www.vyzkum-mladez.cz/zprava/1351173444.pdf&lt;br /&gt;
&lt;br /&gt;
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?&lt;br /&gt;
*Proč je desenzitizace hlavním problémem při hraní násilných her?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. &amp;quot;Xman.cz.&amp;quot; [online] 2008, cit. [2015-03-24]. Dostupné z: http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro&lt;br /&gt;
*Proč tolik lidí sleduje videa obsahující násilí?&lt;br /&gt;
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?&lt;br /&gt;
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?&lt;br /&gt;
12.  (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24&lt;br /&gt;
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?&lt;br /&gt;
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?&lt;br /&gt;
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?&lt;br /&gt;
&lt;br /&gt;
13.  (Petra Lásková) zdroj: http://www.prevence-praha.cz/sekty?start=2&lt;br /&gt;
Článek se jmenuje nebezpečí sekt&lt;br /&gt;
* Mělo by se více ve školách  informovat děti, co jsou sekty a co jim &lt;br /&gt;
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této &lt;br /&gt;
problematice?&lt;br /&gt;
* Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův &lt;br /&gt;
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako &lt;br /&gt;
trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že &lt;br /&gt;
lékař nezachrání pacientu život?&lt;br /&gt;
* Měla by policie se více zaměřovat na např. satanisty a hlídat jejich &lt;br /&gt;
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?&lt;br /&gt;
&lt;br /&gt;
14. (Lukáš Pavlíček) zdroj: Slunečnice.cz, Bezpečnost-deti/pro-deti-nevhodny-obsah-a-jeho-filtrovani/ Pro děti nevhodný obsah a jeho filtrování (online), 2009, cit. (2015-03-24)&lt;br /&gt;
1) Jak byste reagovali, kdyby jste zjistily, že vaší dítě sleduje porno stránky (či  jiné nevhodné stránky (násilí)) ?&lt;br /&gt;
2) Jakým způsobem se dá zabezpečit procházení internetu (např. ve Windows) ?&lt;br /&gt;
3) Myslíte si, že by děti ve věku 9-14 let, měly mít přístup k nebezpečným stránkám ?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit. 2015-03-25]. Dostupný z: &amp;lt;http://pcworld.cz/ostatni/hrozba-jmenem-spim-5608&amp;gt;. ISSN 1210-1079.&lt;br /&gt;
* Co je to spim?&lt;br /&gt;
* Jaké jsou typy spimů a rozdíly mezi nimi?&lt;br /&gt;
* Jak se proti spimům bránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj: (Petra Lásková) Jak zastavit nevyžádanou poštu. Symantec Corporation [online]. 2013 [cit. 2015-01-04]. Dostupný z: &amp;lt;http://cz.norton.com/how-to-stop-spam/article&amp;gt;&lt;br /&gt;
* Lze zákony, o nichž se v článku píše, které brání přijímání spamu rozšířit i mimo Evropu a budou pak mít podle vás kýžený účinek?&lt;br /&gt;
* Na kolik jsou nevyžádané zprávy jen obtěžujícími, nakolik mohou obsahovat i virus či jiný škodlivý kód?&lt;br /&gt;
* Máte nějakou zkušenost s poštovním serverem např. Gmail či antivirem mající v sobě Antispam, který je skutečně na blokování spamů dobrý?&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská) BRÁZDILOVÁ, Miroslava. Jak moc se firmy zajímají o své konkurenty?. In Inforum … Sborník [online]. [Praha] : Albertina icome Praha s.r.o., c1995–2010 [cit. 2015–03–25]. Dostupné z: http://www.inforum.cz/…pevek=44.htm. ISSN 1801–2213.&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Alena Labská)  YOUNG, Kimberly. ''Surfing not studying''. [online]. 2003. 4 s. [cit. 2015–03–25]. Dostupné z:&lt;br /&gt;
&amp;lt;http://www.netaddiction.com/articles/surfing_not_studying.pdf &amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50687</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50687"/>
		<updated>2015-03-25T09:14:56Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: /* 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: http://eric.ed.gov/?id=ED502269&lt;br /&gt;
* Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
* Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
* Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: [http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: [http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: [http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: [http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: [http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: [http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: [https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13. zdroj (Petr BLAHA)&lt;br /&gt;
MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. &amp;lt;i&amp;gt;Computer Law &amp;amp;amp; Security Review&amp;lt;/i&amp;gt; [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;quot;&amp;gt;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;lt;/a&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH &lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z : http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu&lt;br /&gt;
*Stahujete nelegální software ? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru ?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu ?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
*Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
*Mají na nás média a počítačové hry pouze negativní vliv?&lt;br /&gt;
*Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
*Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
*K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
3.zdroj (Ivana Knišková) ONDREJKOVIČ, Peter. Sociológia. ''Násilie - spoločenský nežiadúci jav'' [online]. 2008, Vol. 40 Issue 5, p391-416. 26p. [cit. 2015-03-23]. Dostupné z&amp;amp;nbsp;: [http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=8c2568bb-61f7-4100-9657-3bf44633f0ba%40sessionmgr110&amp;amp;vid=1&amp;amp;hid=127]&lt;br /&gt;
&lt;br /&gt;
*Dopustili ste sa niekedy násilia? Hoci i nevedome?&lt;br /&gt;
*Máte skúsenosti s agresiou vo vašom okolí? Ak áno, ako na ňu reagujete?&lt;br /&gt;
*Akú formu násilia považujete za tú najhoršiu?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Eva Sedláková): DASTYCH, Jiří. ''Extremismus na Internetu''. In: Rumburské noviny [online]. 2000 [cit. 2015-03-24]. Dostupné z: [http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/ http://rn.rumburk.cz/2000/06/01/extremismus-na-internetu/]&lt;br /&gt;
&lt;br /&gt;
*Kdo je to extremista?&lt;br /&gt;
*Jaké výhody pro extremisty skýtá internet?&lt;br /&gt;
*Myslíte, že se s vývojem internetu extremismus rozšíří nebo se mu bude dát snáz zamezit?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Alena Labská) KO, Marnie. Bombing out in exams. ''Report / Newsmagazine (BC Edition)'' [online]. 2001, roč. 28, č. 6, s. 50-51 [cit. 2015-03-24]. Dostupné z: [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?vid=4&amp;amp;sid=19c2182b-f833-435d-8424-ce25d1a7f13c%40sessionmgr4004&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Jaké jsou nejčastější příčiny ohlašování bomb ve školách?&lt;br /&gt;
*Kolik z ohlášeních bomb je jenom planý poplach a kolik jich je skutečných? Existuje u nás nějaká statistika?&lt;br /&gt;
*Jaké věkové kategorie se tento problém nejčastěji týká?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucia Marcinková) HERZFELD, Noreen. The games kids play Video Shootout. ''Christian Century'' [online]. 2004 [cit. 2015-03-24]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1793af58-4189-443d-869d-3cf7ae82dcb5%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4202]&lt;br /&gt;
&lt;br /&gt;
*Prečo sú podľa vás hry s násilnou tématikou také rozšírené?&lt;br /&gt;
*Má hranie takýchto hier vplyv na správanie v reálnom živote?&lt;br /&gt;
*Všimli ste si niekedy upozornenie, že hra či film nie je vhodná pre deti a mladistvé osoby a zastavilo vás to v mladšom veku?&lt;br /&gt;
*Aké výhody má hranie takýchto hier?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková) FERGUSON, Christopher J. Is video game violence bad?. ''Psychologist'' [online]. 2014, roč. 27, č. 5, s. 324-327 [cit. 2015-03-24]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1da652c9-d87a-4ecb-b924-df55e040813f%40sessionmgr4001&amp;amp;vid=0&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás násilie v hrách naozaj zlé?&lt;br /&gt;
*Niektoré štúdie sa odvolávajú na to, že násilné hry sú všetko od Pac-Mana po GTA. Ako by ste definovali vy násilnú hru?&lt;br /&gt;
*V akom prípade by bola podľa vás Biblia médiom násilia?&lt;br /&gt;
*Je podľa vás možné aby dospievajúci chlapci nehrávali žiadne hry, kde sa objavuje násilie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj Petr BLAHA&lt;br /&gt;
&lt;br /&gt;
MAREŠ, Miroslav, Ivo SVOBODA a Eduard STEHLÍK. ''Extremismus jako bezpečnostní hrozba''. 1. vyd. Praha: Ministerstvo obrany České republiky, Odbor komunikace a propagace (OKP), 2011, 123 s. ISBN 978-80-7278-568-1.&lt;br /&gt;
&lt;br /&gt;
#Jaké znáte formy extremismu? (politický, náboženský, ekologický)&lt;br /&gt;
#Měl by být v&amp;amp;nbsp;právním řádu ČR definován extremismus, případně jak ho posuzovat/měřit?&lt;br /&gt;
#Dokážete rozpoznat extremismus ve slovních spojeních, která se považují za typicky extrémistická? (židobolševik, jogurti, čmoudi,…)&lt;br /&gt;
#Setkal/a jste se s&amp;amp;nbsp;nějakým projevem extremismu? (na internetu, na ulici, ve škole,…)&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Martin Holec)&lt;br /&gt;
FERGUSON, Christopher J. Evidence for publication bias in video game violence effects literature: A meta-analytic review. ''Aggression and Violent Behavior'' [online]. Volume 12, Issue 4, July–August 2007, Pages 470-482, ISSN 1359-1789 [cit. 2015-03-24]. Dostupné z: http://www.sciencedirect.com/science/article/pii/S1359178907000055&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Kamila Vojtasová): NEŠPOR, Karel a Ladislav CSÉMY. Zdravotní rizika počítačových her a videoher. Čes. a slov. Psychiat.,. 2007, č. 5, st.246–250. Dostupné z: http://www.vyzkum-mladez.cz/zprava/1351173444.pdf&lt;br /&gt;
&lt;br /&gt;
*Ovlivňují násilné hry více děti a dospívající nebo dospělé?&lt;br /&gt;
*Proč je desenzitizace hlavním problémem při hraní násilných her?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Lucie Pelikánová). Největší archiv lidské agresivity najdete na internetu. &amp;quot;Xman.cz.&amp;quot; [online] 2008, cit. [2015-03-24]. Dostupné z: http://xman.idnes.cz/nejvetsi-archiv-lidske-agresivity-najdete-na-internetu-pje-/xman-adrenalin.aspx?c=A080114_102850_xman-adrenalin_fro&lt;br /&gt;
*Proč tolik lidí sleduje videa obsahující násilí?&lt;br /&gt;
*Myslíte, že by násilí nebylo mezi mladými tak populární, kdyby se nemohlo šířit po internetu?&lt;br /&gt;
*Mají podle vás na násilí u mladých vliv agresivní počítačové hry?&lt;br /&gt;
12.  (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-24] Dostupné z: https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24&lt;br /&gt;
*Lze zamezit vzrůstu agresivity u mladistvých? Jak?&lt;br /&gt;
*Jak vysvětlit dítěti, že násilí nebo extremismus není správná cesta?&lt;br /&gt;
*Jak vypadá myšlení jedince, který se nenechá negativně ovlivnit PC hrami nebo násilím ve filmech?&lt;br /&gt;
&lt;br /&gt;
13.  (Petra Lásková) zdroj: http://www.prevence-praha.cz/sekty?start=2&lt;br /&gt;
Článek se jmenuje nebezpečí sekt&lt;br /&gt;
* Mělo by se více ve školách  informovat děti, co jsou sekty a co jim &lt;br /&gt;
hrozí, jestli vstoupí, aby se tak více zvětšilo povědomí dětí o této &lt;br /&gt;
problematice?&lt;br /&gt;
* Jak řešit problematiku z lékařského hlediska, když by Svědek Jehovův &lt;br /&gt;
odmítl operaci, když by mu měli dávat cizí krev, posuzuje se to jako &lt;br /&gt;
trestný čin od lékaře, když by s tím souhlasil, jednalo by se o to, že &lt;br /&gt;
lékař nezachrání pacientu život?&lt;br /&gt;
* Měla by policie se více zaměřovat na např. satanisty a hlídat jejich &lt;br /&gt;
praktiky, aby nedocházelo k jejich obětem a jak lze tomu zabránit?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50557</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50557"/>
		<updated>2015-03-16T12:59:28Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: /* Případy k přednáškám 2015 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity, and Child Pornography in Cyberspace: The New Roles of Parents, Technology, and Legislation for Internet Safety [online]. [cit. 2015-03-10]. ISBN 10.1100/tsw.2009.147.&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii? &lt;br /&gt;
* Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
* Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse&lt;br /&gt;
* Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
* Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
* Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
* Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
* Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?  &lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50370</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50370"/>
		<updated>2015-02-24T14:09:07Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;h1&amp;gt; Organizační pokyny k diskuzím na semináři &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;https://is.muni.cz/auth/&amp;gt;. Před přednáškou &amp;lt;b&amp;gt;do úterní půlnoci&amp;lt;/b&amp;gt; bude zde každým uvedeno:&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; Práce se zdroji &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; Otázky a podněty &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; Na semináři &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;span class=&amp;quot;fck_mw_template&amp;quot;&amp;gt;{{RIGHTTOC}}&amp;lt;/span&amp;gt;&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt; Případy k přednáškám 2015 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 4. 3. Malware &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 11. 3. Kyberšikana, sexting, kybergrooming &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 18. 3. Nelegálně šířená autorská díla a pornografie &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 1. 4. Nevyžádané zprávy &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 8. 4. E-komerce, firmy a jejich informační politika &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 15. 4. Závislost na IT  &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt; Případy k přednáškám 2014 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=86015858&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
* Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
* Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
* Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
* Komu mám hlásit phishingový útok?&lt;br /&gt;
* Od koho ten útok může přicházet?&lt;br /&gt;
* Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
* Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
* Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte &amp;lt;http://alice.pandorabots.com/&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://www.wired.com/wired/archive/12.02/phreaks_pr.html&amp;gt;http://www.wired.com/wired/archive/12.02/phreaks_pr.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;#160;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Počuli ste už o súťaži DEF CON?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Slúži tento typ súťaže k prevencii?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;#160;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;#160;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Setkali jste se s tipařem na chatu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se bránit proti tipařům?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;http://search.proquest.com/docview/444364617?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Existuje podobný průzkum v České republice?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;gt;BOERI, Robert.&amp;amp;#160;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;#160;&amp;lt;/span&amp;gt;EContent&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;&amp;amp;#160;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;#160;Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=lxh&amp;amp;amp;AN=83832995&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je dôležité zálohovať si dáta?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čo je podľa vás silné heslo?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Používáte více hesel či pouze jedno?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Aktualizujete svá hesla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte a víte jak funguje OpenID?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;http://doi.wiley.com/10.1111/ablj.12012&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co jsou to citlivá data?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ &amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Jana Chlubnová) :ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Víte, co je socialbot?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká je bezpečností politika facebooku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 5. 3. Malware &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=93608896&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
* Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
* Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
* Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
* Proč ji lidé neaktualizují?&lt;br /&gt;
* Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
* Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=90515187&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Používáte program proti malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte jak bojovat proti malware v PC?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;#160;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;&amp;amp;#160;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=46706974&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Akú podobu môže mať malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako sa chrániť proti malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=93457632&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je takový útok možný, pokud máme data v cloudu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;amp;hid=128&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;amp;AN=89886599&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;amp;vid=1&amp;amp;amp;hid=4205&amp;amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;amp;AN=74207797&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tento prostředek efektivní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=91662688&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Považujete Android za bezpečný operační systém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte smishing?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;amp;vid=2&amp;amp;amp;hid=4101&amp;amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;amp;AN=93878089&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Pavel Klammert)&amp;amp;#160;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte práva daného antiviru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1500348542?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co získávají hackeři útokem na domácí počítače?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;amp;vid=1&amp;amp;amp;hid=4104&amp;amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;amp;AN=83574838&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaká je kvalita antivirových systémů na Android?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čtou uživatelé požadavky aplikací?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká je kontrola aplikací na GooglePlay?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak Google chrání svůj operační systém před napadením?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531&amp;gt;&lt;br /&gt;
* Jak souvisí užívání sociálních sítí s hrozbou malwaru?&lt;br /&gt;
* Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&lt;br /&gt;
* Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak účinné jsou antimalwarové programy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“  - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Víte co je smishing?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 12. 3. Kyberšikana, sexting, kybergrooming &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=a9h&amp;amp;amp;AN=37332829&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
* Co dělat když se staneme obětí šikanování?&lt;br /&gt;
* Jaké psychické následky má kyberšikana?&lt;br /&gt;
* Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
* Jak může pomoct škola v prevenci?&lt;br /&gt;
* Jak můžou pomoct v rodiče?&lt;br /&gt;
* Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
* Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;amp;hid=4205&amp;amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;amp;AN=93576160&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1394400016?accountid=16531&amp;gt;&lt;br /&gt;
* Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&lt;br /&gt;
* Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&lt;br /&gt;
* Jak ovlivnil nástup informačních technologií způsoby obtěžování?&lt;br /&gt;
* Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;http://cyberpsychology.eu/view.php?cisloclanku=2014012101&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Považujete sexting za problém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte definici sextingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;amp;hid=4114&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;amp;AN=90053851&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;amp;vid=2&amp;amp;amp;hid=102&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
8. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;#160;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=sih&amp;amp;amp;AN=83760532&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako sa chrániť proti kyberšikane?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;http://link.springer.com/10.1007/s10508-012-9969-8&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má počet hodin strávených n&amp;lt;span style=&amp;quot;font-size:small&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;span style=&amp;quot;font-size:small&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&lt;br /&gt;
* Jak poznat útočníka?&lt;br /&gt;
* Jak se kybergroomingu bránit?&lt;br /&gt;
* Podle jakých parametrů si útočník vybírá oběť?&lt;br /&gt;
&amp;lt;br /&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Věříte cizím lidem na síti? FB, Google+?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/&amp;gt;&lt;br /&gt;
* &amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&lt;br /&gt;
* Existuje účinný lék na prevenci dětí před kyberšikanou?&lt;br /&gt;
14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; http://www.lupa.cz/clanky/kybersikana-na-vzestupu/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak školy brání své žáky před kyberšikanou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie.  E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z:&lt;br /&gt;
&amp;lt;http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 19. 3. Nelegálně šířená autorská díla a pornografie &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=a9h&amp;amp;amp;AN=35622988&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
* Je P2P legální?&lt;br /&gt;
* Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
* Proč nikdo nezruší warez fóra?&lt;br /&gt;
* Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
* Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
* Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=88900446&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
* Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&lt;br /&gt;
* Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&lt;br /&gt;
* Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164&amp;gt;&lt;br /&gt;
* Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&lt;br /&gt;
* Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&lt;br /&gt;
* Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=87077848&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Odhadnete podle názvu co revenge porn znamená?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má poskytovatel webové služby povinnost zakročit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=86172781&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou příznaky závislosti na pornografii?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=92859482&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;amp;rep=rep1&amp;amp;amp;type=pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to Digital Rights Management?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak DRM funguje?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;amp;vid=1&amp;amp;amp;hid=108&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;http://link.springer.com/10.1007/s10508-010-9696-y&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Co je nejčastěji již považováno za pornografii? Jaká je hranice?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
13. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;#160;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;gt;&amp;amp;#160;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bwh&amp;amp;amp;AN=L54757400MCLW&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Znáte tzv. three step test?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Víte, co to je výpalné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů.  TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Stahuješ nelegální díla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co si myslíš rozhodnutí evropského soudu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv&amp;lt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření? &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Co je  DRM ochrana? &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj? &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;  Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&lt;br /&gt;
 &amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=sih&amp;amp;amp;AN=31637627&amp;amp;amp;lang=cs&amp;gt;&lt;br /&gt;
* Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&lt;br /&gt;
* Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&lt;br /&gt;
* Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&lt;br /&gt;
2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; http://is.muni.cz/th/215413/ff_b/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Opravdu je GTA tak nebezpečné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký má být věkový limit pro hraní pc-her?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je problém v lidech nebo ve hrách?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;amp;vid=1&amp;amp;amp;hid=4114&amp;gt;&lt;br /&gt;
Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní?&lt;br /&gt;
6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;amp;hid=4104&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;amp;AN=88148499&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 &amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;http://link.springer.com/10.1007/s10796-009-9204-x&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak pomáhají videohry při rehabilitaci po operaci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak jsou ženy v herním průmyslu znevýhodněny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Přestáváme být ateisté? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Může libovolný výklad poselství zabíjet? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/13608740903342491&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; V čem tkví největší hrozby takto šířených myšlenek?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt; 14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 2. 4. Nevyžádané zprávy &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=24336147&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
* Jak se tomu dá zabránit?&lt;br /&gt;
* Proč lidé nevyužívají filtr?&lt;br /&gt;
* Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
* Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
* K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
* Jak takový robot funguje a jak vypadá?&lt;br /&gt;
* Co děláte, když přijde spam?&lt;br /&gt;
* Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
* Víte co je 10ti minutový e-mail?&lt;br /&gt;
* Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je provider odpovědný za rozesílání spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se proti spamu můžeme bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=11331074&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Chodí vám často nevyžádané zprávy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;http://portal.acm.org/citation.cfm?doid=1562164.1562190&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to marketingový spam (marketing-based spam)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;http://www.technologyreview.com/featuredstory/401981/spam-wars/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Víte něco o historii názvu SPAM&amp;amp;#160;? Co původně přesně znamenal?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Chtěli byste se živit rozesíláním Spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=89022629&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
7. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;#160;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=82119636&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;amp;vid=2&amp;amp;amp;hid=4111&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte pojmy opt-in a opt-out?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;amp;hid=128&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;amp;AN=66797392&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je spam neetický?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Narušuje spam komunikáciu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Môže/má spam zaujať?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;amp;vid=1&amp;amp;amp;hid=4112&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč existují spam-pages?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jak se tyto stránky identifikují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se proti těmto stránkám efektivně bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to CAPTCHA a proč se používá?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké typy CAPTCHA existují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká je&amp;amp;#160;% úspěšnost AI při prolomení CAPTCHA?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1447244111?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak se spamy postupně vyvíjely?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ve kterých zemích existují protispamové zákony?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou motivy spammerů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to tzv. white text?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ze kterých zemí nejčastěji spam pochází?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Může vůbec scam působit důveryhodným dojmem?	&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; S jakým typem spamu se potýká e-komerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaké metody se používají pro odhalení recenze ve formě spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Setkali jste se spamem na Facebooku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Berete upozornění aktivit z her jako spam?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 9. 4. E-komerce, firmy a jejich informační politika &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=89750399&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
* Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&lt;br /&gt;
* Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&lt;br /&gt;
* Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&lt;br /&gt;
* Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=32085639&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Vlastníte digitální podpis? Používáte jej?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;amp;hid=4208&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Existuje loajalita v e-commerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;http://www.cjournal.cz/index.php?hid=clanek&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Na jaké potřeby člověka je reklama cílená?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Mění reklama tvář firmy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;amp;vid=11&amp;amp;amp;hid=4208&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč se uživatelé obávají nakupovat online?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak důležitá je uživatelova důvěra?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má Bitcoin stabilní kurz?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1041088129?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jaké druhy podvodu mohou nastat při e-commerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Naletěli jste někdy falešným webovkám?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Reklamovali jste někdy online koupené zboží?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Máte osobní zkušenosti s podvody v online aukcích?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co je to projekt Kouzelná Almara?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;amp;vid=1&amp;amp;amp;hid=113&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 16. 4. Bezpečnost z hlediska informační politiky státu &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.army.cz/scripts/detail.php?id=309&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to kybernetická válka a co je jejím cílem?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
2. zdroj (Martin Páč):  JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;amp;hid=4209&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak moc je důležitá informační struktura ve státní sféře&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Bojíte se informačního napadení České Republiky&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Co je to CERT?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je tato strategie naplňována?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/10580530701586136&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Orientujete se v historii informační politiky České republiky?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;amp;vid=1&amp;amp;amp;hid=4114&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se změnila informační politika po 11. září 2001?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co je to API systém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Četli jste návrh zákona o kybernetické bezpečnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak se liší zavádění e-governmentu v různých zemích EU?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23].  Dostupné z: &amp;lt;http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h1&amp;gt; Případy k přednáškám 2013 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 27. 2. Kevin Mitnick a jeho sociální inženýrství &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj: Umění klamu, Kevin Mitnick &amp;amp;amp; William Simon. Gliwice&amp;amp;#160;: Helion, 2003&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
* Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
* Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
* Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;amp;vid=6&amp;amp;amp;hid=25&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
* Nejsou důkazy o tom, že by&amp;amp;#160; prodal něco z toho, co získal.&lt;br /&gt;
* Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full&amp;gt; &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;http://search.proquest.com/docview/883219091&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;http://mitnicksecurity.com/services.php&amp;gt;&lt;br /&gt;
9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;http://dx.doi.org/10.1016/S1353-4858(10)70135-5&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;http://search.proquest.com/docview/220800795&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;(ne)legálnost: falšování (padělání) &amp;lt;b&amp;gt;identifikačních&amp;lt;/b&amp;gt; dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;SI v kontextu průmyslové špionáže&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 6. 3. Stuxnet &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;legitimita takovýchto útoků&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;amp;arnumber=5742014&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;zaměření Stuxnetu&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;cíle Stuxnetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;amp;vid=1&amp;amp;amp;hid=27#&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;A version of Stuxnet is now available for&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;#160;: &amp;lt;http://www.sciencedirect.com/science/article/pii/S1353485810701215&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;#160;: &amp;lt;http://search.proquest.com/docview/1018109959?accountid=142864&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Hrozba kybernetické války.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;http://search.proquest.com/docview/894137316?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;ovlivní Stuxnet budoucnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm&amp;gt;&lt;br /&gt;
11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč se na to nedošlo dřív?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;amp;vid=1&amp;amp;amp;hid=122&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;amp;dq=Stuxnet&amp;amp;amp;hl=cs&amp;amp;amp;sa=X&amp;amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;amp;redir_esc=y&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru. &amp;lt;br /&amp;gt;&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš)&amp;gt; &amp;lt;br /&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;DOPORUČUJI PŘEŘÍST&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-se-dela-phishing/&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;DOPORUČUJI PŘEŘÍST&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jaký je nejznámější zahraniční případ?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-se-dela-phishing/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/&amp;gt;&lt;br /&gt;
5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaké je&amp;amp;#160;% úspěšnosti takových útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.root.cz/clanky/cesky-phishing-v-akci/&amp;gt;&lt;br /&gt;
9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;http://www.hoax.cz/phishing/co-je-to-phishing&amp;gt;&lt;br /&gt;
10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;#160;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 20. 3. Autorské právo a pornografie na internetu &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; „Osvětové akce“ BSA &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br /&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/&amp;gt; &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/bsa-oznamte-to/&amp;gt;&lt;br /&gt;
4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx&amp;gt;&lt;br /&gt;
5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.root.cz/clanky/pirati-z-bsa/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/&amp;gt;&lt;br /&gt;
8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/&amp;gt;&lt;br /&gt;
9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;„proč Policie podporuje BSA?“&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Kolik je pornografie na internetu? &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš):&amp;lt;br /&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://dailyinfographic.com/the-stats-on-internet-pornography-infographic&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Zdají se vám 4&amp;amp;#160;% hodně nebo málo?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1269644913?accountid=142864&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Petr Pospíchal)&amp;amp;#160;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html&amp;gt;&lt;br /&gt;
5. zdroj (Jozef Tkáčik)&amp;amp;#160;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;http://search.proquest.com/docview/1149626865&amp;gt; &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/vladne-porno-internetu/&amp;gt;&lt;br /&gt;
7. zdroj: (Príborská Soňa): &amp;lt;http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png&amp;gt;&lt;br /&gt;
8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 27. 3. Náboženské sekty &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Vesmírní lidé &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč vznikli? Možné možnosti:&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;D) Recese, která se vymkla kontrole?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;E) Je to prostě pravda?&amp;amp;#160;:,D&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;F) Máte jiný nápad?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co z toho vzešlo zajímavého:&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;2. reakce z webu =} &amp;lt;http://jesteri-z-pekel.ic.cz/&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality&amp;gt;&lt;br /&gt;
3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;&amp;lt;http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;http://www.universe-people.cz/default_cz.htm&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;mají rádi Krtečka&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Jozef Tkáčik)&amp;amp;#160;: cc napadli web Vesmírných lidí. i&amp;amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Marek Svízela)&amp;amp;#160;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://cs.wikipedia.org/wiki/Ivo_A._Benda&amp;gt;&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Soňa Príborská)&amp;amp;#160;: DOČEKAL, Daniel. SPAM&amp;amp;#160;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.pooh.cz/pooh/a.asp?a=2010367&amp;gt;&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;#160;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.pooh.cz/pooh/a.asp?a=2011182&amp;gt;&lt;br /&gt;
7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;http://is.muni.cz/th/53035/ff_b/&amp;gt;&lt;br /&gt;
8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Heaven's Gate a internet&amp;lt;br /&amp;gt; &amp;lt;/h3&amp;gt;&lt;br /&gt;
p&amp;amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;amp;gt;U.S. News &amp;amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm&amp;gt;&lt;br /&gt;
(kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;http://hdl.handle.net/10195/21699&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;p&amp;amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531&amp;gt;&lt;br /&gt;
/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8&amp;gt;&lt;br /&gt;
6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 3. 4. Děti jako specifičtí uživatelé &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Kybergrooming a případ Hovorka &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;https://docs.google.com/viewer?a=v&amp;amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;amp;hl=cs&amp;amp;amp;gl=cz&amp;amp;amp;pid=bl&amp;amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.nebudobet.cz/?page=kybergrooming&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/&amp;gt;&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;http://theses.cz/id/c8sg8b/&amp;gt;&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Star War Kid &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx&amp;gt;&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://search.proquest.com/docview/334350544?accountid=142864&amp;gt;&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 10. 4. Anonymous &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;http://okocasopis.sk/tema/anonymous&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv&amp;gt;&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Přidali by jste se k Anonymous?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jsou všechny jejich akce etické?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;http://www.sciencedirect.com/science/article/pii/S026240791161628X&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://rt.com/news/opisrael-anonymous-final-warning-448/&amp;gt;&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/&amp;gt;&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;#160;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;http://search.proquest.com/docview/921164948?accountid=142864&amp;gt;&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&amp;gt;&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;http://info.publicintelligence.net/NCCIC-AnonOps.p&amp;gt;. Dostupné z: &amp;lt;http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;legitimní zdroj vzdoru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 17. 4. Digitální podpis v ČR &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;http://is.muni.cz/th/173125/pravf_m/eJustice.pdf&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Používáte někdo elektronický podpis?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Máte někdo zkušenost s &amp;lt;http://tsl.gov.cz/&amp;gt; a CertIQ?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/&amp;gt;&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://www.earchiv.cz/i_digsig.php3&amp;gt;&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;http://www.earchiv.cz/anovinky/ai3731.php3&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&amp;gt;&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://kryptologie.uhk.cz/54.htm&amp;gt;&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&amp;gt;&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/potemkinuv-e-government/&amp;gt;&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&amp;gt;&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 24. 4. Saferinternet CZ &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;http://www.ncbi.cz/evropska-komise/safer-internet-cz.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&amp;gt;&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&amp;gt;&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&amp;gt;&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;http://www.mvcr.cz/clanek/safer-internet.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50308</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50308"/>
		<updated>2015-02-17T12:18:12Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;h1&amp;gt; Organizační pokyny k diskuzím na semináři &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;https://is.muni.cz/auth/&amp;gt;. Před přednáškou &amp;lt;b&amp;gt;do úterní půlnoci&amp;lt;/b&amp;gt; bude zde každým uvedeno:&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; Práce se zdroji &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; Otázky a podněty &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; Na semináři &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;span class=&amp;quot;fck_mw_template&amp;quot;&amp;gt;{{RIGHTTOC}}&amp;lt;/span&amp;gt;&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt; Případy k přednáškám 2014 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=86015858&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
* Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
* Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
* Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
* Komu mám hlásit phishingový útok?&lt;br /&gt;
* Od koho ten útok může přicházet?&lt;br /&gt;
* Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
* Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
* Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte &amp;lt;http://alice.pandorabots.com/&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://www.wired.com/wired/archive/12.02/phreaks_pr.html&amp;gt;http://www.wired.com/wired/archive/12.02/phreaks_pr.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;#160;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Počuli ste už o súťaži DEF CON?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Slúži tento typ súťaže k prevencii?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;#160;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;#160;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Setkali jste se s tipařem na chatu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se bránit proti tipařům?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;http://search.proquest.com/docview/444364617?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Existuje podobný průzkum v České republice?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;gt;BOERI, Robert.&amp;amp;#160;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;#160;&amp;lt;/span&amp;gt;EContent&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;&amp;amp;#160;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;#160;Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=lxh&amp;amp;amp;AN=83832995&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je dôležité zálohovať si dáta?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čo je podľa vás silné heslo?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Používáte více hesel či pouze jedno?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Aktualizujete svá hesla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte a víte jak funguje OpenID?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;http://doi.wiley.com/10.1111/ablj.12012&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co jsou to citlivá data?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ &amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Jana Chlubnová) :ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Víte, co je socialbot?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká je bezpečností politika facebooku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 5. 3. Malware &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=93608896&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
* Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
* Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
* Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
* Proč ji lidé neaktualizují?&lt;br /&gt;
* Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
* Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=90515187&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Používáte program proti malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte jak bojovat proti malware v PC?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;#160;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px&amp;gt;&amp;amp;#160;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=46706974&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Akú podobu môže mať malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako sa chrániť proti malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=93457632&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je takový útok možný, pokud máme data v cloudu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;amp;hid=128&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;amp;AN=89886599&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;amp;vid=1&amp;amp;amp;hid=4205&amp;amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;amp;AN=74207797&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tento prostředek efektivní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=91662688&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Považujete Android za bezpečný operační systém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte smishing?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;amp;vid=2&amp;amp;amp;hid=4101&amp;amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;amp;AN=93878089&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Pavel Klammert)&amp;amp;#160;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte práva daného antiviru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1500348542?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co získávají hackeři útokem na domácí počítače?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;amp;vid=1&amp;amp;amp;hid=4104&amp;amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;amp;AN=83574838&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaká je kvalita antivirových systémů na Android?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čtou uživatelé požadavky aplikací?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká je kontrola aplikací na GooglePlay?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak Google chrání svůj operační systém před napadením?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531&amp;gt;&lt;br /&gt;
* Jak souvisí užívání sociálních sítí s hrozbou malwaru?&lt;br /&gt;
* Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&lt;br /&gt;
* Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak účinné jsou antimalwarové programy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“  - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Víte co je smishing?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 12. 3. Kyberšikana, sexting, kybergrooming &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=a9h&amp;amp;amp;AN=37332829&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
* Co dělat když se staneme obětí šikanování?&lt;br /&gt;
* Jaké psychické následky má kyberšikana?&lt;br /&gt;
* Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
* Jak může pomoct škola v prevenci?&lt;br /&gt;
* Jak můžou pomoct v rodiče?&lt;br /&gt;
* Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
* Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;amp;hid=4205&amp;amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;amp;AN=93576160&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1394400016?accountid=16531&amp;gt;&lt;br /&gt;
* Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&lt;br /&gt;
* Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&lt;br /&gt;
* Jak ovlivnil nástup informačních technologií způsoby obtěžování?&lt;br /&gt;
* Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;http://cyberpsychology.eu/view.php?cisloclanku=2014012101&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Považujete sexting za problém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte definici sextingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;amp;hid=4114&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;amp;AN=90053851&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;amp;vid=2&amp;amp;amp;hid=102&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
8. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;#160;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=sih&amp;amp;amp;AN=83760532&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako sa chrániť proti kyberšikane?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;http://link.springer.com/10.1007/s10508-012-9969-8&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má počet hodin strávených n&amp;lt;span style=&amp;quot;font-size:small&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;span style=&amp;quot;font-size:small&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&lt;br /&gt;
* Jak poznat útočníka?&lt;br /&gt;
* Jak se kybergroomingu bránit?&lt;br /&gt;
* Podle jakých parametrů si útočník vybírá oběť?&lt;br /&gt;
&amp;lt;br /&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Věříte cizím lidem na síti? FB, Google+?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/&amp;gt;&lt;br /&gt;
* &amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&lt;br /&gt;
* Existuje účinný lék na prevenci dětí před kyberšikanou?&lt;br /&gt;
14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; http://www.lupa.cz/clanky/kybersikana-na-vzestupu/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak školy brání své žáky před kyberšikanou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie.  E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z:&lt;br /&gt;
&amp;lt;http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 19. 3. Nelegálně šířená autorská díla a pornografie &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=a9h&amp;amp;amp;AN=35622988&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
* Je P2P legální?&lt;br /&gt;
* Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
* Proč nikdo nezruší warez fóra?&lt;br /&gt;
* Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
* Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
* Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=88900446&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
* Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&lt;br /&gt;
* Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&lt;br /&gt;
* Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164&amp;gt;&lt;br /&gt;
* Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&lt;br /&gt;
* Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&lt;br /&gt;
* Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=87077848&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Odhadnete podle názvu co revenge porn znamená?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má poskytovatel webové služby povinnost zakročit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=86172781&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou příznaky závislosti na pornografii?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=92859482&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;amp;rep=rep1&amp;amp;amp;type=pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to Digital Rights Management?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak DRM funguje?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;amp;vid=1&amp;amp;amp;hid=108&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;http://link.springer.com/10.1007/s10508-010-9696-y&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Co je nejčastěji již považováno za pornografii? Jaká je hranice?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
13. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;#160;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;gt;&amp;amp;#160;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bwh&amp;amp;amp;AN=L54757400MCLW&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Znáte tzv. three step test?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Víte, co to je výpalné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů.  TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Stahuješ nelegální díla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co si myslíš rozhodnutí evropského soudu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv&amp;lt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření? &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Co je  DRM ochrana? &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj? &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;  Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&lt;br /&gt;
 &amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=sih&amp;amp;amp;AN=31637627&amp;amp;amp;lang=cs&amp;gt;&lt;br /&gt;
* Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&lt;br /&gt;
* Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&lt;br /&gt;
* Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&lt;br /&gt;
2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; http://is.muni.cz/th/215413/ff_b/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Opravdu je GTA tak nebezpečné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký má být věkový limit pro hraní pc-her?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je problém v lidech nebo ve hrách?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;amp;vid=1&amp;amp;amp;hid=4114&amp;gt;&lt;br /&gt;
Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní?&lt;br /&gt;
6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;amp;hid=4104&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;amp;AN=88148499&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 &amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;http://link.springer.com/10.1007/s10796-009-9204-x&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak pomáhají videohry při rehabilitaci po operaci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak jsou ženy v herním průmyslu znevýhodněny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Přestáváme být ateisté? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Může libovolný výklad poselství zabíjet? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/13608740903342491&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; V čem tkví největší hrozby takto šířených myšlenek?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích? &lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt; 14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 2. 4. Nevyžádané zprávy &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=24336147&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
* Jak se tomu dá zabránit?&lt;br /&gt;
* Proč lidé nevyužívají filtr?&lt;br /&gt;
* Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
* Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
* K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
* Jak takový robot funguje a jak vypadá?&lt;br /&gt;
* Co děláte, když přijde spam?&lt;br /&gt;
* Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
* Víte co je 10ti minutový e-mail?&lt;br /&gt;
* Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je provider odpovědný za rozesílání spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se proti spamu můžeme bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=11331074&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Chodí vám často nevyžádané zprávy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;http://portal.acm.org/citation.cfm?doid=1562164.1562190&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to marketingový spam (marketing-based spam)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;http://www.technologyreview.com/featuredstory/401981/spam-wars/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Víte něco o historii názvu SPAM&amp;amp;#160;? Co původně přesně znamenal?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Chtěli byste se živit rozesíláním Spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;AuthType=ip,cookie,uid&amp;amp;amp;db=bth&amp;amp;amp;AN=89022629&amp;amp;amp;lang=cs&amp;amp;amp;site=eds-live&amp;amp;amp;scope=site&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
7. zdroj (Zuzana Kunová):&amp;amp;#160;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;#160;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=82119636&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;amp;vid=2&amp;amp;amp;hid=4111&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte pojmy opt-in a opt-out?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;amp;hid=128&amp;amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;amp;AN=66797392&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je spam neetický?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Narušuje spam komunikáciu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Môže/má spam zaujať?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;amp;vid=1&amp;amp;amp;hid=4112&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč existují spam-pages?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jak se tyto stránky identifikují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se proti těmto stránkám efektivně bránit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to CAPTCHA a proč se používá?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké typy CAPTCHA existují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká je&amp;amp;#160;% úspěšnost AI při prolomení CAPTCHA?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1447244111?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak se spamy postupně vyvíjely?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ve kterých zemích existují protispamové zákony?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké jsou motivy spammerů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to tzv. white text?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Ze kterých zemí nejčastěji spam pochází?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Může vůbec scam působit důveryhodným dojmem?	&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; S jakým typem spamu se potýká e-komerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaké metody se používají pro odhalení recenze ve formě spamu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Setkali jste se spamem na Facebooku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Berete upozornění aktivit z her jako spam?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 9. 4. E-komerce, firmy a jejich informační politika &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=89750399&amp;amp;amp;lang=cs&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
* Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&lt;br /&gt;
* Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&lt;br /&gt;
* Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&lt;br /&gt;
* Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;http://search.ebscohost.com/login.aspx?direct=true&amp;amp;amp;db=bth&amp;amp;amp;AN=32085639&amp;amp;amp;site=ehost-live&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Vlastníte digitální podpis? Používáte jej?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;amp;hid=4208&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Existuje loajalita v e-commerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;http://www.cjournal.cz/index.php?hid=clanek&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Na jaké potřeby člověka je reklama cílená?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Mění reklama tvář firmy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;amp;vid=11&amp;amp;amp;hid=4208&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč se uživatelé obávají nakupovat online?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak důležitá je uživatelova důvěra?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Má Bitcoin stabilní kurz?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1041088129?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jaké druhy podvodu mohou nastat při e-commerce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Naletěli jste někdy falešným webovkám?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Reklamovali jste někdy online koupené zboží?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Máte osobní zkušenosti s podvody v online aukcích?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co je to projekt Kouzelná Almara?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;amp;vid=1&amp;amp;amp;hid=113&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 16. 4. Bezpečnost z hlediska informační politiky státu &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;http://www.army.cz/scripts/detail.php?id=309&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co je to kybernetická válka a co je jejím cílem?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
2. zdroj (Martin Páč):  JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;amp;hid=4209&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak moc je důležitá informační struktura ve státní sféře&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Bojíte se informačního napadení České Republiky&amp;amp;#160;?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Co je to CERT?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Je tato strategie naplňována?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/10580530701586136&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Orientujete se v historii informační politiky České republiky?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;amp;vid=1&amp;amp;amp;hid=4114&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak se změnila informační politika po 11. září 2001?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Co je to API systém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Četli jste návrh zákona o kybernetické bezpečnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Jak se liší zavádění e-governmentu v různých zemích EU?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23].  Dostupné z: &amp;lt;http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h1&amp;gt; Případy k přednáškám 2013 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 27. 2. Kevin Mitnick a jeho sociální inženýrství &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj: Umění klamu, Kevin Mitnick &amp;amp;amp; William Simon. Gliwice&amp;amp;#160;: Helion, 2003&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
* Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
* Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
* Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;amp;vid=6&amp;amp;amp;hid=25&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
* Nejsou důkazy o tom, že by&amp;amp;#160; prodal něco z toho, co získal.&lt;br /&gt;
* Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full&amp;gt; &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;http://search.proquest.com/docview/883219091&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;http://mitnicksecurity.com/services.php&amp;gt;&lt;br /&gt;
9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;http://dx.doi.org/10.1016/S1353-4858(10)70135-5&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;http://search.proquest.com/docview/220800795&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;(ne)legálnost: falšování (padělání) &amp;lt;b&amp;gt;identifikačních&amp;lt;/b&amp;gt; dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;SI v kontextu průmyslové špionáže&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 6. 3. Stuxnet &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;legitimita takovýchto útoků&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;amp;arnumber=5742014&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;zaměření Stuxnetu&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;cíle Stuxnetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;amp;vid=1&amp;amp;amp;hid=27#&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;A version of Stuxnet is now available for&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;#160;: &amp;lt;http://www.sciencedirect.com/science/article/pii/S1353485810701215&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;#160;: &amp;lt;http://search.proquest.com/docview/1018109959?accountid=142864&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Hrozba kybernetické války.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;http://search.proquest.com/docview/894137316?accountid=16531&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;ovlivní Stuxnet budoucnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm&amp;gt;&lt;br /&gt;
11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč se na to nedošlo dřív?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;amp;vid=1&amp;amp;amp;hid=122&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;amp;dq=Stuxnet&amp;amp;amp;hl=cs&amp;amp;amp;sa=X&amp;amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;amp;redir_esc=y&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru. &amp;lt;br /&amp;gt;&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš)&amp;gt; &amp;lt;br /&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;DOPORUČUJI PŘEŘÍST&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-se-dela-phishing/&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;DOPORUČUJI PŘEŘÍST&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jaký je nejznámější zahraniční případ?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-se-dela-phishing/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/&amp;gt;&lt;br /&gt;
5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaké je&amp;amp;#160;% úspěšnosti takových útoků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.root.cz/clanky/cesky-phishing-v-akci/&amp;gt;&lt;br /&gt;
9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;http://www.hoax.cz/phishing/co-je-to-phishing&amp;gt;&lt;br /&gt;
10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;#160;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 20. 3. Autorské právo a pornografie na internetu &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; „Osvětové akce“ BSA &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br /&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/&amp;gt; &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/bsa-oznamte-to/&amp;gt;&lt;br /&gt;
4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx&amp;gt;&lt;br /&gt;
5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.root.cz/clanky/pirati-z-bsa/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/&amp;gt;&lt;br /&gt;
8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/&amp;gt;&lt;br /&gt;
9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;„proč Policie podporuje BSA?“&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Kolik je pornografie na internetu? &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš):&amp;lt;br /&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://dailyinfographic.com/the-stats-on-internet-pornography-infographic&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Zdají se vám 4&amp;amp;#160;% hodně nebo málo?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;http://search.proquest.com/docview/1269644913?accountid=142864&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Petr Pospíchal)&amp;amp;#160;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html&amp;gt;&lt;br /&gt;
5. zdroj (Jozef Tkáčik)&amp;amp;#160;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;http://search.proquest.com/docview/1149626865&amp;gt; &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/vladne-porno-internetu/&amp;gt;&lt;br /&gt;
7. zdroj: (Príborská Soňa): &amp;lt;http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png&amp;gt;&lt;br /&gt;
8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 27. 3. Náboženské sekty &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Vesmírní lidé &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Proč vznikli? Možné možnosti:&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;D) Recese, která se vymkla kontrole?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;E) Je to prostě pravda?&amp;amp;#160;:,D&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;F) Máte jiný nápad?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Co z toho vzešlo zajímavého:&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;2. reakce z webu =} &amp;lt;http://jesteri-z-pekel.ic.cz/&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality&amp;gt;&lt;br /&gt;
3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;&amp;lt;http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;http://www.universe-people.cz/default_cz.htm&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;mají rádi Krtečka&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
4. zdroj (Jozef Tkáčik)&amp;amp;#160;: cc napadli web Vesmírných lidí. i&amp;amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Marek Svízela)&amp;amp;#160;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://cs.wikipedia.org/wiki/Ivo_A._Benda&amp;gt;&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Soňa Príborská)&amp;amp;#160;: DOČEKAL, Daniel. SPAM&amp;amp;#160;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.pooh.cz/pooh/a.asp?a=2010367&amp;gt;&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;#160;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.pooh.cz/pooh/a.asp?a=2011182&amp;gt;&lt;br /&gt;
7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;http://is.muni.cz/th/53035/ff_b/&amp;gt;&lt;br /&gt;
8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Heaven's Gate a internet&amp;lt;br /&amp;gt; &amp;lt;/h3&amp;gt;&lt;br /&gt;
p&amp;amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;amp;gt;U.S. News &amp;amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm&amp;gt;&lt;br /&gt;
(kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;http://hdl.handle.net/10195/21699&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;p&amp;amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531&amp;gt;&lt;br /&gt;
/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8&amp;gt;&lt;br /&gt;
6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 3. 4. Děti jako specifičtí uživatelé &amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Kybergrooming a případ Hovorka &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;https://docs.google.com/viewer?a=v&amp;amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;amp;hl=cs&amp;amp;amp;gl=cz&amp;amp;amp;pid=bl&amp;amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;http://www.nebudobet.cz/?page=kybergrooming&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/&amp;gt;&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;http://theses.cz/id/c8sg8b/&amp;gt;&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt; Star War Kid &amp;lt;/h3&amp;gt;&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx&amp;gt;&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://search.proquest.com/docview/334350544?accountid=142864&amp;gt;&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; 10. 4. Anonymous &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;http://okocasopis.sk/tema/anonymous&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv&amp;gt;&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Přidali by jste se k Anonymous?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jsou všechny jejich akce etické?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;http://www.sciencedirect.com/science/article/pii/S026240791161628X&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://rt.com/news/opisrael-anonymous-final-warning-448/&amp;gt;&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/&amp;gt;&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;#160;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;http://search.proquest.com/docview/921164948?accountid=142864&amp;gt;&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&amp;gt;&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;http://info.publicintelligence.net/NCCIC-AnonOps.p&amp;gt;. Dostupné z: &amp;lt;http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;legitimní zdroj vzdoru?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 17. 4. Digitální podpis v ČR &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;http://is.muni.cz/th/173125/pravf_m/eJustice.pdf&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Používáte někdo elektronický podpis?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Máte někdo zkušenost s &amp;lt;http://tsl.gov.cz/&amp;gt; a CertIQ?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/&amp;gt;&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;http://www.earchiv.cz/i_digsig.php3&amp;gt;&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;http://www.earchiv.cz/anovinky/ai3731.php3&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&amp;gt;&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://kryptologie.uhk.cz/54.htm&amp;gt;&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&amp;gt;&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/potemkinuv-e-government/&amp;gt;&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&amp;gt;&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt; 24. 4. Saferinternet CZ &amp;lt;/h2&amp;gt;&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;http://www.ncbi.cz/evropska-komise/safer-internet-cz.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&amp;gt;&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&amp;gt;&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&amp;gt;&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;http://www.mvcr.cz/clanek/safer-internet.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Hodnocen%C3%AD_kvality&amp;diff=43597</id>
		<title>Hodnocení kvality</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Hodnocen%C3%AD_kvality&amp;diff=43597"/>
		<updated>2014-08-27T11:07:46Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hodnocení kvality EIZ ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Moderní EIZ mají natolik působivé vlastnosti, že mnohdy zapomínáme na nekritický přístup k nim a přehlížíme jejich nedostatky. Měli bychom si uvědomit, že informaci na Internet mohl vložit kdokoliv. Jak tedy poznat, zda je daný zdroj důvěryhodný a tedy i samotná informace? &lt;br /&gt;
Existují určitá kritéria hodnocení, dle kterých lze určit důvěryhodnost zdroje. &lt;br /&gt;
&lt;br /&gt;
* Obsah - Co je hlavním tématem stránky? Jaký obsah stránka má? Pojímá problematiku z více stran, přináší i kritická hodnocení, obsahuje logické závěry? Pro koho je stránka určena? Odpovídá obsah tématickému určení stránky? Jsou zmíněny použité zdroje?&lt;br /&gt;
&lt;br /&gt;
* Umístění - Kde je stránka umístěna? Jde o doménu prvního řádu? Je stránka umístěna na placeném, nebo free hostingu? Vede na ni dostatek zpětných odkazů? (dotaz link:doména již znáte) Jde o oficiální stránky? Kdo je majitelem domény?&lt;br /&gt;
&lt;br /&gt;
* Aktualizace - Kdy byla stránka zveřejněna? Kdy byla aktualizována? Jak často probíhají aktualizace? Nejsou údaje zastaralé?&lt;br /&gt;
&lt;br /&gt;
* Objektivita - Jsou zmíněny různé názory a pohledy na problematiku? Není prezentován jednostranný/subjektivní názor? Sponzoruje někdo stránku? Jde o objektivního sponzora?&lt;br /&gt;
Stojí za obsahem nějaká autorita? Odkazuje na další zdroje?&lt;br /&gt;
&lt;br /&gt;
* Autor - Lze určit autora stránek? Jakou má kvalifikaci pro popis tématu? Jde o individuální, nebo kolektivní dílo? Jde o dílo organizace? Je předkládáno oficiální stanovisko organizace, nebo pouze jednoho autora?&lt;br /&gt;
&lt;br /&gt;
* Důvod vzniku - Proč stránka vznikla? Čeho chce autor docílit? Má stanovené nějaké cíle, na jejichž naplnění intenzivně pracuje? Nejde o skrytou reklamu? (Web, který má pouze podporovat prodej jiné společnosti) Nejde o web, který slouží pouze jako podklad pro AdSense a jiné reklamní systémy? &lt;br /&gt;
Většina otázek je zásadních pro určení hodnověrnosti webu, ze kterého čerpáte informace. &lt;br /&gt;
&lt;br /&gt;
==Hodnocení kvality nalezené informace ==&lt;br /&gt;
&lt;br /&gt;
Hodnocení by měly podléhat jak vybrané zdroje informací, tak samotné informace. Jak ale poznat, že jsou vybrané informace spolehlivé? Pomoci může opět zodpovězení následujících otázek:&lt;br /&gt;
&lt;br /&gt;
* Odkazuje článek na použité zdroje? &lt;br /&gt;
* Lze ověřit věrohodnost autora&lt;br /&gt;
* Jak je informace stará? &lt;br /&gt;
* Jsou informace logicky uspořádány?&lt;br /&gt;
* Neobsahuje text nesrovnalosti?&lt;br /&gt;
* Neodporují si výroky a tvrzení?&lt;br /&gt;
* Je předkládané vysvětlení to nejjednodušší ([[Occamova břitva]])?&lt;br /&gt;
* Vede na článek dostatečné množství odkazů?&lt;br /&gt;
* Je autor často citován?&lt;br /&gt;
&lt;br /&gt;
Některé z těchto faktorů jsou měřeny [[scientometrií]]. Vědou, která pomocí různých indexů odlišuje kvalitní informace od nekvalitních.&lt;br /&gt;
&lt;br /&gt;
'''Používá pro to následující indexy:'''&lt;br /&gt;
&lt;br /&gt;
1)	[[Impakt faktor]] – měřítko kvality vědeckých časopisů. Zaznamenává počet citací všech článků konkrétního titulu&lt;br /&gt;
&lt;br /&gt;
2)	[[Citační index]] – jejich předmětem je sledování citací, ve smyslu ohlasů (např. Web of Knowledge) &lt;br /&gt;
&lt;br /&gt;
3)	[[Relativní citační index]] – podíl citačního indexu konkrétní země a citačního indexu světové databáze. Jejich předmětem je zjistit, zda citovanost má nižší/vyšší úroveň než celosvětová. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Další informace ==&lt;br /&gt;
&lt;br /&gt;
http://abicko.avcr.cz/bulletin_txt_show_clanek.php?Cislo=04/2007&amp;amp;Poradi=17&lt;br /&gt;
&lt;br /&gt;
http://www.rvp.cz/clanek/221/120&lt;br /&gt;
&lt;br /&gt;
http://www.rvp.cz/clanek/53/128&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tes|Tereza]] 16:40, 4. 6. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Strategie_vyhled%C3%A1v%C3%A1n%C3%AD&amp;diff=43596</id>
		<title>Strategie vyhledávání</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Strategie_vyhled%C3%A1v%C3%A1n%C3%AD&amp;diff=43596"/>
		<updated>2014-08-27T11:07:28Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Taktiky vyhledávání v EIZ ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pro vyhledání informací můžete využít následující metody. Každá je vhodná pro jiný typ vyhedávání. Využijete je také v různých fázích vyhledávání &lt;br /&gt;
&lt;br /&gt;
Základní pojem : Searching&lt;br /&gt;
Synonyma : Search Strategie, Searching Methods&lt;br /&gt;
Nadřazený pojem : Information retrieval&lt;br /&gt;
Podřazené pojmy : Browsing, Search Engine, Online Searching, Offline Searching&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Strategie stavebních kamenů''' – identifikujeme skupinu klíčových pojmů, které následně spojujeme pomocí operátorů&lt;br /&gt;
&lt;br /&gt;
Searching OR Browsing OR  Information Retrieval &lt;br /&gt;
				AND&lt;br /&gt;
Internet OR Network OR World Wide Web OR WWW OR  Invisible Web OR Search engine&lt;br /&gt;
&lt;br /&gt;
'''Strategie rostoucí perly''' – vybereme nejužší pojem, kterým začneme vyhledávat informace. Tento pojem při malém počtu výsledků zobecňujeme&lt;br /&gt;
&lt;br /&gt;
Internet AND searching (konkrétní dotaz)&lt;br /&gt;
	&lt;br /&gt;
Search Engine AND Information Retrieval (obecnější dotaz)&lt;br /&gt;
&lt;br /&gt;
'''Strategie osekávání''' – pro vyhledání formulujeme obecnou, širší kategorii. Po prvním zobrazení a prohlédnutí nalezených výsledků, použijeme taktiky pro zúžení výsledků&lt;br /&gt;
&lt;br /&gt;
Information Retrieval (obecný dotaz)&lt;br /&gt;
				&lt;br /&gt;
Searching OR Browsing (konkrétnější dotaz)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Strategie vyhledávání v placených EIZ ==&lt;br /&gt;
&lt;br /&gt;
Vyhledání relevantní informace vždy začíná výběrem vyhledávacího nástroje a následnou definicí problému a vytvoření skupiny výrazů pro vyhledání relevantních informací. &lt;br /&gt;
&lt;br /&gt;
Pro formulaci dotazu je důležité zamyslet se nad tématem, jako nad celkem a zodpovědět tři základní otázky:&lt;br /&gt;
* S jakými dalšími obory/tématy/problémy souvisí&lt;br /&gt;
* Jakou odpověď chcete dostat&lt;br /&gt;
* Co vědět nechcete&lt;br /&gt;
&lt;br /&gt;
Zatímco ve fulltextových vyhledávačích lze zadávat dotazy v podobě přirozené řeči, databáze odborných informací tuto funkci stále nenabízí. Výběr vhodných klíčových slov pro vyhledávání se často podceňuje a bývá hlavní příčinou neúspěchu. V této fázi bude nejvíce k užitku, výše zmiňovaná znalost dané problematiky, která napomůže vhodnému výběru pojmů. Obecně se doporučuje vynechávat STOP slova (předložky, spojky), přísudky, přídavná jména nebo slovesa. Při vyhledávání je vhodné používat výhradně podstatná jména. &lt;br /&gt;
&lt;br /&gt;
Spojky lze vynechat a místo nich použít tzv. operátory. Ty umožní nejen pojmy spojit, ale také vyjádřit mezi nimi vztahy, nebo některá slova z vyhledávání vyloučit. Takovým spojením jednotlivých klíčových slov vznikne fráze, kterou lze modifikovat podle dosažených výsledků vyhledávání. &lt;br /&gt;
&lt;br /&gt;
'''BOOLEOVSKÉ OPERÁTORY'''&lt;br /&gt;
&lt;br /&gt;
Pro spojení klíčových slov se nejčastěji využívají booleovské operátory, které vyjadřují logické vztahy mezi pojmy.&lt;br /&gt;
&lt;br /&gt;
'''AND''' &lt;br /&gt;
* vyhledají se všechny pojmy, spojené operátorem AND&lt;br /&gt;
* používá se pro spojení významově odlišných slov&lt;br /&gt;
* operátor AND se využívá pro zúžení výsledků vyhledávání&lt;br /&gt;
&lt;br /&gt;
'''OR'''&lt;br /&gt;
* vyhledá se alespoň jeden z uvedených pojmů&lt;br /&gt;
* většinou se používá pro spojení synonym&lt;br /&gt;
* operátor OR se používá pro rozšíření výsledků vyhledávání&lt;br /&gt;
&lt;br /&gt;
'''NOT'''&lt;br /&gt;
&lt;br /&gt;
* pojem uvedený jako první bude vyhledán, zatímco pojem uvedený za operátorem NOT bude z výsledků vyhledávání vyloučen&lt;br /&gt;
* operátor NOT se využívá pro zúžení výsledků vyhledávání informací &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''PROXIMITNÍ OPERÁTORY'''&lt;br /&gt;
&lt;br /&gt;
Mimo booleovské operátory existují ještě tzv. proximitní. Zatímco booleovské operátory vyjadřují vztahy mezi jednotlivými pojmy, proximitní operátory vyjadřují jejich vzájemnou vzdálenost.&lt;br /&gt;
&lt;br /&gt;
'''NEAR'''&lt;br /&gt;
&lt;br /&gt;
* Uvádí požadovanou vzdálenost, v jaké od sebe mají být jednotlivé pojmy uvedeny&lt;br /&gt;
&lt;br /&gt;
'''WITHIN'''&lt;br /&gt;
&lt;br /&gt;
* Pojmy budou vyhledány přesně v tom pořadí, jak byly zapsány&lt;br /&gt;
* Operátor within určuje vzdálenost, v jaké od sebe mohou být&lt;br /&gt;
&lt;br /&gt;
Mimo tyto, obecně známé operátory, lze využít i dalších možností. Tyto možnosti nejsou standardní a zvolený vyhledávací nástroj je nemusí podporovat. Vždy je tedy důležité, ověřit si jejich použití v nápovědě systému. &lt;br /&gt;
&lt;br /&gt;
Mezi zvláštní metody patří truncation, stemming a wild cards. &lt;br /&gt;
&lt;br /&gt;
'''Truncation''' &lt;br /&gt;
* krácení podle slovních kořenů&lt;br /&gt;
* používají se znaky ? (nahrazuje jeden znak) nebo * (nahrazuje více znaků)&lt;br /&gt;
* těmito znaky se nahradí počáteční, nebo koncová část slova&lt;br /&gt;
&lt;br /&gt;
'''Stemming''' &lt;br /&gt;
* automatické vyhledání příbuzných pojmů&lt;br /&gt;
* nepoužívají se žádné zástupné znaky, pouze zadáte slovo a systém automaticky vyhledá pojmy podobné&lt;br /&gt;
* tento systém využívá např. Google&lt;br /&gt;
&lt;br /&gt;
'''Wild cards (zástupné znaky)''' &lt;br /&gt;
* nahrazování písmen, nebo částí slov uprostřed (truncation nahrazuje začátky a konce slov)&lt;br /&gt;
* používají se znaky ?, *, # a další&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Většina elektronických informačních zdrojů nabízí dvě základní možnosti vyhledávání informací. Jednoduché vyhledávání, kdy do vyhledávacího pole zapíšete jedno, nebo více slov a necháte je vyhledat a pokročilé vyhledávání. V rámci pokročilého lze využít celou řadu možností, jak modifikovat dotaz. Nejčastěji bývá využívána kombinace klíčových slov, kombinace frází, možnost vyhledávání v různých polích (název, abstrakt atd.), omezení vyhledávání na jazyk, časové omezení a omezení na typ dokumentu. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pokud i při tomto postupu není nalezen potřebný výsledek, lze zadaný dotaz modifikovat. Existuje několik možností jak zúžit, nebo rozšířit výsledky vyhledávání:&lt;br /&gt;
&lt;br /&gt;
''Taktiky pro zúžení výsledků''&lt;br /&gt;
&lt;br /&gt;
* kombinace více klíčových slov najednou&lt;br /&gt;
* používání proximitních operátorů &lt;br /&gt;
* použít operátor NOT pro vyloučení určitých pojmů&lt;br /&gt;
* použít omezení na pole, ve kterém se má vyhledávat (název dokumentu, klíčová slova, abstrakt atd.)&lt;br /&gt;
* omezit typ dokumentu, který má být vyhledán&lt;br /&gt;
* jazykové vymezení&lt;br /&gt;
* časové vymezení&lt;br /&gt;
&lt;br /&gt;
''Taktiky pro rozšíření výsledků''&lt;br /&gt;
&lt;br /&gt;
* použití synonym, jiných tvarů slov&lt;br /&gt;
* použít operátor OR, pro vyhledání více výrazů najednou&lt;br /&gt;
* použít zástupné znaky, krácení podle kořene slova (stemming využívá i Google)&lt;br /&gt;
* použití nadřazených, nebo obecnějších pojmů&lt;br /&gt;
* vynechání předběžných omezení&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Strategie vyhledávání ve volně dostupných EIZ ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
První fáze, tedy výběr vyhledávacího nástroje a výběr klíčových slov pro vyhledávání je totožný, jako u předchozí části. Při vyhledávání na webu existuje ale mnohem více možností, než je tomu u placených bází dat. Tvůrci fulltextových vyhledávačů soupeří nejen o nejlepší služby, ale i o to, jaké funkce pro vyhledávání přináší. Výsledkem konkurenčního boje jsou téměř neomezené možnosti, jak si vyhledávání usnadnit, zpřesnit jej a urychlit.&lt;br /&gt;
&lt;br /&gt;
Jaké možnosti nám tedy fulltextové vyhledávače nabízí? Frázové vyhledávání, vyhledávání synonym, definice pojmů, zadávání otázek, kdy je zobrazena konkrétní odpověď, vyhledávání konkrétních typů dokumentů, obrázků, multimediálních souborů a mnohé další. &lt;br /&gt;
&lt;br /&gt;
Fulltextové vyhledávače umožňují zadání dotazu formou konkrétní otázky, ale také pouze pomocí jednoho klíčového slova. Největší chybou při tomto vyhledávání je, že nepřemýšlíme nad vhodně zvolenými klíčovými slovy. Zatímco prostředí placených EIZ nás svazuje a nutí  nás jednat zodpovědně, neomezené možnosti fulltextových vyhledávačů činí pravý opak. Vzhledem k tomu, že obsahují téměř neomezené množství informací, tu naši (nebo jí podobnou) najdeme téměř vždy. V tuto chvíli ovšem nastupují otázky důvěryhodnosti a kvality nalezené informace.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tipy pro vyhledávání na webu'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Při vyhledávání na webu existuje mnohem více možností, než je tomu v placených bázích dat. Tvůrci fulltextových vyhledávačů soupeří nejen o nejlepší služby, ale i o to, jaké funkce pro vyhledávání přináší. Výsledkem konkurenčního boje jsou téměř neomezené možnosti, jak si vyhledávání usnadnit, zpřesnit jej a urychlit.&lt;br /&gt;
&lt;br /&gt;
Níže uvedené tipy můžete využít zejména na Googlu. Podobné funkce mají i ostatní vyhledávače (Alltheweb, Jyxo, Ask). Dříve, než se ale budete využívat, projděte si nápovědu. Tipy na vyhledávání jsou tam přehledně vysvětleny.&lt;br /&gt;
&lt;br /&gt;
'''Frázové vyhledávání''' – vyhledá se přesně zadaná fráze. Použít můžete uvozovky, nebo pomlčku mezi slovy (''vyhledávání na Google'' vyhledávání-na-Google)&lt;br /&gt;
&lt;br /&gt;
Do vyhledávacího pole se může zapsat maximálně 32 slov. Těžko ale budete potřebovat tolik slov, pro vyjádření Vašeho dotazu&lt;br /&gt;
&lt;br /&gt;
'''Vyhledávání synonym''' – pokud chcete vyhledat i synonyma zadaného výrazu, uveďte před slovo vlnovku (~house)&lt;br /&gt;
&lt;br /&gt;
'''Definice pojmů''' – pokud před výraz zadáte define, vyhledá se definice tohoto výrazu (define:search engine)&lt;br /&gt;
&lt;br /&gt;
'''Zadávání otázek''' – vyhledávat informace můžete i následujícím způsobem. Pokud bevíte, jak vyjádřit Váš požadavek, jednoduše zadejte do vyhledávacího pole otázku (Kdy se narodil Masaryk?)&lt;br /&gt;
&lt;br /&gt;
'''Typy dokumentů''' – vyhledávat můžete konkrétní typ dokumentů. Za dotaz zadejte filetype:pdf (nebo jiný typ dokumentů&lt;br /&gt;
&lt;br /&gt;
'''Další typy příkazů:'''&lt;br /&gt;
&lt;br /&gt;
intitle – zadané slovo hledá v názvu stránky&lt;br /&gt;
allintitle – všechna zadaná slova hledá v názvu stránky&lt;br /&gt;
inurl – zadané slovo vyhledá v URL&lt;br /&gt;
allinurl – všechna zadaná slova hledá v názvu stránky&lt;br /&gt;
inanchor – zadané slovo hledá v textu odkazů na stránce&lt;br /&gt;
allinanchor - všechna zadaná slova hledá v textu odkazů na stránce&lt;br /&gt;
site – omezení vyhledávání pouze na zadanou doménu&lt;br /&gt;
link – najde stránky s odkazem na web, jehož název je uveden za link:&lt;br /&gt;
related – najde stránky podobné té zadané&lt;br /&gt;
&lt;br /&gt;
'''Více informací naleznete v nápovědách'''&lt;br /&gt;
http://www.google.com/intl/cs/help/features.html&lt;br /&gt;
http://jyxo.cz/d/help&lt;br /&gt;
http://about.ask.com/en/docs/about/ask_technology.shtml&lt;br /&gt;
http://alltheweb.com/help/index&lt;br /&gt;
&lt;br /&gt;
== Výhody a nevýhody placených a volně dostupných zdrojů ==&lt;br /&gt;
&lt;br /&gt;
===Placené báze dat===&lt;br /&gt;
&lt;br /&gt;
Profesionálná databáze jsou považovány za běžnou obchodní komoditu. &lt;br /&gt;
&lt;br /&gt;
* Přístup k nim je placený/licencovaný&lt;br /&gt;
* Přístup je zprostředkovaný určitou institucí, tedy producentem databáze. Databázi může zpřístupnit i knihovna popř. informační centrum. &lt;br /&gt;
&lt;br /&gt;
'''Výhody'''	&lt;br /&gt;
* Věrohodnost a kvalita informací	&lt;br /&gt;
* Kontrolovaný vstup – nevznikají duplicity	&lt;br /&gt;
* Pravidelné aktualizace obsahu	&lt;br /&gt;
* Prohledává se celá databáze	&lt;br /&gt;
* Nástroje pro vyhledávání – indexy a rejstříky	&lt;br /&gt;
&lt;br /&gt;
'''Nevýhody'''&lt;br /&gt;
* Vysoká cena&lt;br /&gt;
* Ztížený přístup&lt;br /&gt;
* Odlišná rozhraní&lt;br /&gt;
* Odlišné funkce a nástroje&lt;br /&gt;
* Většinou pouze v angličtině&lt;br /&gt;
&lt;br /&gt;
===Volně dostupné zdroje===&lt;br /&gt;
&lt;br /&gt;
Volně dostupné EIZ jsou takové zdroje, ke kterým má přístup kdokoliv, bez omezení. &lt;br /&gt;
&lt;br /&gt;
'''Výhody'''	&lt;br /&gt;
* Bezplatný, snadný přístup odkudkoli	&lt;br /&gt;
* Vyhledávání různých informací v různých formátech z jednoho rozhraní	&lt;br /&gt;
* Obsahují informace ze všech odvětví lidské činnosti	&lt;br /&gt;
* Stejný princip vyhledávání	&lt;br /&gt;
* Doplňkové služby (viz. Google)	&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Nevýhody'''&lt;br /&gt;
* Vstup dat není kontrolován (vložit může kdokoli, cokoli)&lt;br /&gt;
* Nízká možnost informace ověřit&lt;br /&gt;
* Hůře rozeznatelné odborné zdroje&lt;br /&gt;
* Deep Web – velká část dat není prohledávána&lt;br /&gt;
* Duplicity v obsahu, neaktuální nebo zkreslené informace, nízká životnost stránek atd. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Související pojmy ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Elektronické informační zdroje''' -  zdroje uchovávané v elektronické podobě, dostupné pomocí počítačových sítí, nebo jiných technologií (např. na discích CD-ROM, DVD). &lt;br /&gt;
&lt;br /&gt;
'''Strategie vyhledávání''' – plánovaná činnost, při níž je vybrán nejvhodnější vyhledávací nástroj a metoda, kterou se budou vyhledávat relevantní informace. Spadá sem formulace dotazu i výběr metod pro zúžení, popř. rozšíření výsledku vyhledávání. Jako druhé označení pro strategii vyhledávání používáme pojem rešeršní strategie.&lt;br /&gt;
&lt;br /&gt;
'''Rešerše''' - soupis záznamů dokumentů, jeho částí nebo faktografických informací, které jsou vybrány podle obsahových nebo formálních hledisek zadaných v rešeršním dotazu.&lt;br /&gt;
'''&lt;br /&gt;
Rešeršní požadavek''' – informační potřeba formulovaná pomocí přirozeného jazyka&lt;br /&gt;
&lt;br /&gt;
'''Rešeršní dotaz''' - vyjádření rešeršního požadavku v příslušném dotazovacím jazyce. Může jej formulovat informační pracovník nebo uživatel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Více informací ==&lt;br /&gt;
&lt;br /&gt;
http://www.boldis.cz/index.php?internet&lt;br /&gt;
&lt;br /&gt;
http://www.infozdroje.cz/infozdroje.php&lt;br /&gt;
&lt;br /&gt;
http://www.lupa.cz/clanky/internet-jako-zdroj-informaci-a-dezinformaci/&lt;br /&gt;
&lt;br /&gt;
http://www.virtualchase.com/howto/gg_tips.html&lt;br /&gt;
&lt;br /&gt;
http://searchenginewatch.com/showPage.html?page=facts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tes|Tereza]] 16:19, 4. 6. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Z%C3%A1kladn%C3%AD_znalosti_virtu%C3%A1ln%C3%ADho_knihovn%C3%ADka&amp;diff=43595</id>
		<title>Základní znalosti virtuálního knihovníka</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Z%C3%A1kladn%C3%AD_znalosti_virtu%C3%A1ln%C3%ADho_knihovn%C3%ADka&amp;diff=43595"/>
		<updated>2014-08-27T11:06:57Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Základní znalosti virtuálního knihovníka==&lt;br /&gt;
&lt;br /&gt;
'''Objekty a jejich správa''' je jedna z důležitých dovedností virtuálního knihovníka. Následující teorie je demonstrována na praktických příkladech. Jedná se o '''postavení jednoduchého objektu''' (informační tabule), který splňuje jistá kritéria. Nad informační tabulí bude uveden název/funkce - '''floating text''' objektu. Po kliknutí na tabuli bude avataru nabídnut informační '''notecard''' a přiložený '''landmark'''. &lt;br /&gt;
&lt;br /&gt;
===Linden Scripting Language (LSL)===&lt;br /&gt;
Pro programování příkazů, které má objekt splňovat je nutné ovládat základy LSL. Pro naše účely postačí pouze uvézt příslušné skripty, které jsou přidány do záložky ''content objektu''. Více informací o LSL naleznete v oficiální [http://wiki.secondlife.com/wiki/LSL_Portal Second life wikipedii]. &lt;br /&gt;
&lt;br /&gt;
===Stavba objektu (informační tabule)=== &lt;br /&gt;
Po kliknutí na zemi a stisknutí ''Create'' se otevře okno, ve kterém je nutné zvolit základní prim (krychle, koule, kužel, apod.). Tento následně tvarujete pomocí záložky ''Object'' (Position, Size, Rotation). Texturu definujeme v záložce ''Texture''. Pro spojení všech vytvořených primů do jednoho objektu je nutné všechny označit (Shift+pravé tlačítko myši) a linkovat (Ctrl+l). &lt;br /&gt;
&lt;br /&gt;
Názornou ukázku naleznete ve [http://www.youtube.com/watch?v=2ltdGcMFJ3I video tutoriálu].&lt;br /&gt;
&lt;br /&gt;
===Floating text nad informační tabulí===&lt;br /&gt;
Tento skript vytvoříme v inventáři – klikneme na ''Create → New Script''. Po pojmenování nového skriptu vymažeme přednastavený a vložíme náš požadovaný skript, který nad objektem vytvoří text. &lt;br /&gt;
&lt;br /&gt;
====Floating text skript==== &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default&lt;br /&gt;
{&lt;br /&gt;
    state_entry()&lt;br /&gt;
    {&lt;br /&gt;
        llSetText(&amp;quot;Odkaz na RKK&amp;quot;,&amp;lt;0.0,1.0,1.0&amp;gt;, 1.0);&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
	&lt;br /&gt;
Názornou ukázku naleznete ve [http://www.youtube.com/watch?v=U2QvlTCOzhk video tutoriálu].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Notecard=== &lt;br /&gt;
Nejdříve je nutné příslušný ''notecard'' vytvořit. Po otevření inventáře stiskneme ''Create → New Note''. Po otevření nové ''notecard'' je možné vepsat text, přidat ''lendmark'' atd. Abychom však k objektu námi vztvořený ''notecard'' přidali, je třeba vytvořit a přidat do ''contentu objektu'' také skript ''Notecard Giver''.&lt;br /&gt;
&lt;br /&gt;
====Notecard giver skript====&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default&lt;br /&gt;
{&lt;br /&gt;
    touch_start(integer total_number)&lt;br /&gt;
    {&lt;br /&gt;
            llGiveInventory(llDetectedKey(0), llGetInventoryName(INVENTORY_NOTECARD, 0));&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Názornou ukázku naleznete ve [http://www.youtube.com/watch?v=hAHJ8ixN2OM video tutoriálu].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tomáš Bouda|Tomáš Bouda]] 15. 6. 2009, 21:14 (UTC)&lt;br /&gt;
&lt;br /&gt;
==Literatura a odkazy==&lt;br /&gt;
* http://wiki.secondlife.com/wiki/LSL_Portal&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tomáš Bouda|Tomáš Bouda]] 15. 6. 2009, 20:59 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Library_3D&amp;diff=43594</id>
		<title>Library 3D</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Library_3D&amp;diff=43594"/>
		<updated>2014-08-27T11:06:35Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Library 3D==&lt;br /&gt;
[[Image:knihovna.jpg|thumb|Avatar před knihovnou v SL]]&lt;br /&gt;
[[Image:konference.jpg|thumb|Konference v SL|thumb|]]&lt;br /&gt;
[[Image:media.jpg|thumb|Mediatéka v knihovně v SL]]&lt;br /&gt;
&lt;br /&gt;
'''Library 3D''' je budova vytvořená pro účely ''uspokojování informačních potřeb'' rezidentů SL. Tyto informační potřeby je možné klasifikovat na za &lt;br /&gt;
* a.) '''externí''' (mimo SL) a za&lt;br /&gt;
* b.) '''interní''' (vně SL). &lt;br /&gt;
Library 3D vychází těmto uživatelům vstříc poskytováním služeb a informačních zdrojů z vlastní (kamenné) knihovny, elektronických informačních zdrojů, webových stránek nebo informačních zdrojů v SL. &lt;br /&gt;
Služby library 3D lze klasifikovat na služby za &lt;br /&gt;
* a.) '''reálné''' a za&lt;br /&gt;
* b.) '''virtuální'''. &lt;br /&gt;
V oblasti reálných služeb lze poskytovat referenční služby, MVS, vzdělávací semináře, workshopy, konference, výstavy, fond médiatéky apod. Virtuální služby spočívají především v pořádání různých akcí jako jsou výstavy, koncerty, setkání apod. Library 3D tak plní komunitní funkci. &lt;br /&gt;
&lt;br /&gt;
V SL doposud působí mnohé [http://www.simteach.com/wiki/index.php?title=Institutions_and_Organizations_in_SL#LIBRARIES zahraniční knihovny] a česká [http://www.inflow.cz/regionalni-knihovna-karvina-v-quotsecondlifequot Regionální knihovna Karvinná].&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tomáš Bouda|Tomáš Bouda]] 15. 6. 2009, 20:38 (UTC)&lt;br /&gt;
&lt;br /&gt;
==Virtuální knihovník==&lt;br /&gt;
'''Virtuální knihovník''' je residentem SL, který prostřednictvím svého avatara poskytuje informační služby. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:RKK.png|thumb|Regionální knihovna Karviná v SL]]&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tomáš Bouda|Tomáš Bouda]] 15. 6. 2009, 19:54 (UTC)&lt;br /&gt;
&lt;br /&gt;
== Anotovaná webografie ==&lt;br /&gt;
&lt;br /&gt;
==== Education Directory ==== &lt;br /&gt;
&lt;br /&gt;
Databáze akademických institucí, které mají svoji účast v Second Life. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Internetový odkaz:&amp;lt;/b&amp;gt; http://edudirectory.secondlife.com&lt;br /&gt;
&lt;br /&gt;
==== Edumuve ====&lt;br /&gt;
&lt;br /&gt;
Komentovaný seznam míst světa Second Life, které vidí svůj hlavní smysl ve vzdělávání. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Internetový odkaz:&amp;lt;/b&amp;gt; http://edumuve.com/tour&lt;br /&gt;
&lt;br /&gt;
==== American Library Association ====&lt;br /&gt;
&lt;br /&gt;
Rozlehlý virtuální svět Americké knihovní asociace disponuje informacemi o sobě samé a je komunitním komunikačním kanálem pro své členy i ostatní zájemce. K dispozici jsou média zabývající se knihovnictvím, literaturou a čtenářstvím včetně těch audiovizuálních. Tématy jsou mimo jiné intelektuální svoboda a odpověď na otázku „co můžou knihovny nabídnout a udělat pro své zákazníky“. Součástí je místo pro prezentace, přednášky, zasedání a setkání s autory. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;Internetový odkaz:&amp;lt;/b&amp;gt; http://www.ala.org/ala/mgrps/communicate/alaislandinsecondlife/index.cfm &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;ALA SL WIKI:&amp;lt;/b&amp;gt; http://wikis.ala.org/readwriteconnect/index.php/ALA_in_virtual_worlds &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz:&amp;lt;/b&amp;gt; http://slurl.com/secondlife/ALA%20Island/128/107/29&lt;br /&gt;
&lt;br /&gt;
==== Comunity Virtula Library ====&lt;br /&gt;
&lt;br /&gt;
Comunity Virtula Library je virtuální knihovna a nezisková organizace, která také poskytuje knihovní služby v prostředí Second Live. Skládá se ze tří  ostrovů: Info Island, Info Island International a Imagination Island a poskytuje klasické knihovní služby i řadu knihovních atraktivit jako: referenční pult, virtuální učební knihovnu, knihovní galerii, science centrum, genealogické výzkumné centrum, centrum science fiction a fantasy, knihovnu iluminací, taneční klub Jazz Cat,  japonskou zahradu a mnohé další.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Internetový odkaz: &amp;lt;/b&amp;gt; http://infoisland.org &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz: &amp;lt;/b&amp;gt; &amp;lt;em&amp;gt;Info Island - &amp;lt;/em&amp;gt;  http://slurl.com/secondlife/Info%20Island/95/114/33 &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;em&amp;gt;Info Island International&amp;lt;/em&amp;gt; - http://slurl.com/secondlife/Info%20Island%20International/120/225/33 &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;em&amp;gt; Imagination Island &amp;lt;/em&amp;gt; - http://slurl.com/secondlife/Imagination%20Island/118/183/25&lt;br /&gt;
&lt;br /&gt;
==== University of California, Irvine ====&lt;br /&gt;
&lt;br /&gt;
Ostrov University of California, Irvine se jménem Anteater má za úkol podpořit fakultní výuku a komunikaci ve výzkumu. Vyučování je tak podpořeno atraktivním virtuálním světem formou kooperativní práce či hrou. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Internetový odkaz: &amp;lt;/b&amp;gt; http://www.lib.uci.edu/online/secondlife/index.html &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Anteater%20Island/152/188/26&lt;br /&gt;
&lt;br /&gt;
==== Ball State University Libraries ====&lt;br /&gt;
&lt;br /&gt;
Virtuální kolekce archivních a speciálních dokumentů Ball State University, Centra pro Middletownská studia a Institutu pro digitální intermediální umění a animaci. Kolekce zahrnuje články, pracovní zprávy, excerpce z monografií, výzkumné zprávy, studentské práce, disertace, diplomové práce, bibliografie a nepublikované koncepty výzkumů Centra pro Middletown Research a bohatou sbírku materiálů o regionu Muncie and Delaware County, Indiana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://www.bsu.edu/libraries/archives/SecondLife.html &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Ball%20State%20University/19/210/23&lt;br /&gt;
&lt;br /&gt;
==== Die Bayerische Staatsbibliothek ====&lt;br /&gt;
&lt;br /&gt;
K 450. výročí založení bavorské státní knihovny vzniká její virtuální prezentace v Second Life, jako virtuální dimenze služeb. Do virtuální podoby je převedena věrná podoba mnichovské budovy z let 1832 až 1843. Z archivních fondů lze shlédnout rukopisy a staré tisky v historické čítárně a navštívit lze výstavu týkající se dějin knihovny.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://www.bsb-muenchen.de/Virtuelle-Services-in-Second-L.2264.0.html &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Insel%20der%20Information/132/23/22&lt;br /&gt;
&lt;br /&gt;
==== Ptejte se knihovny - Texas state university ====&lt;br /&gt;
&lt;br /&gt;
V americká verzi služby „Ptejte se knihovny“ mají zákazníci možnost položit dotaz nejen prostřednictvím osobní návštěvy, telefonu, webu, emailu, řady protokolů instant messagingu, ale i pomocí virtuálního prostředí v Second Life Texaské státní univerzity .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://www.library.txstate.edu/askalibrarian.html &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Bobcat%20Village/129/66/26&lt;br /&gt;
&lt;br /&gt;
==== State Library of Kansas SL Branch ====&lt;br /&gt;
&lt;br /&gt;
Ve State Library of Kansas v prostředí Second  Life naleznete mimo jiné informace o knihovně, kalendář knihovních akcí, virtuální katalog, legislativní databázi, kansaskou ústavu, historickou databázi o státu Kansas, databázi o geologii, flóře a fauně Kansasu, kansaskou poezii či informace o kansaské hudbě. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Cybrary%20City%20II/35/197/25&lt;br /&gt;
&lt;br /&gt;
==== Bibliothèque Francophone ====&lt;br /&gt;
&lt;br /&gt;
Frankofonní knihovna je jedním z neamerických projektů, jehož úkolem je podpora frankofonní kultury ve virtuálních světech. Na blogu tohoto projektu naleznete řadu pozvánek na aktuálně probíhající akce.  Knihovna organizuje přednášky, koncerty, výstavy, debaty a představení ve svém hledišti a dvou galeriích své vzdušné věže.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://www.bibliotheque-francophone.org &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Ebeoplex/64/240/23&lt;br /&gt;
&lt;br /&gt;
==== Regionální knihovna Karviná ====&lt;br /&gt;
&lt;br /&gt;
Za doposud ojedinělým projekt v českém prostředí stojí Regionální knihovna Kraviná. Knihovna sídlí ve městě Bohemia a nabízí informace, výstavy a rady od pracovníku knihovny.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Czechoslovakia/52/54/23&lt;br /&gt;
&lt;br /&gt;
==== San Jose State University School of Library and Information Science -  Second Life Campus ====&lt;br /&gt;
&lt;br /&gt;
Univerzita zaměřená na Informační vědu nabízí v prostředí Second life univerzitní kampus, jehož součástí je například kariérní centrum, kde studentům poradí s načatou kariérou, video-divadlo, studentské školní sdružení či knihovní dobrovolnický referenční pult.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://slisweb.sjsu.edu/slis/secondlife.htm, http://slisweb.sjsu.edu/sl/index.php/Main_Page, http://www.facebook.com/pages/SJSU-SLIS-Second-Life/197621596064?v=wall  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/SJSU%20SLIS/128/128&lt;br /&gt;
&lt;br /&gt;
==== Knihovna Hong Kong Polytechnic University (HK PolyU) ====&lt;br /&gt;
&lt;br /&gt;
V srpnu 2009 vzniká virtuální knihovna Hong Kong Polytechnic University, která by měla, podle slov tvůrců, být první podobnou aktivitou v Asii vůbec.  Projekt virtuálního kampusu této univerzity je značný, a stojí za ním široký tým lidí. Pao-Yue Kong Library nabízí zejména elektronické zdroje a virtuální workshopy. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://coresl.edc.polyu.edu.hk/index.html, http://www.lib.polyu.edu.hk/second_life  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/HKPolyU%20Campus/185/183/25&lt;br /&gt;
&lt;br /&gt;
==== HealthInfo Island ====&lt;br /&gt;
&lt;br /&gt;
Healthinfo Island je jedním z prvních projektů, který se zabývá v Second Life vzděláváním o zdraví a pomocí pacientům. Tento ostrov je vytvořen díky Lori Bellovi z Alliance Library System v Illinois a je podpořen americkou National Library of Medicine a neziskovou organizací Virtual Ability Inc. Nalezneme zde knihovny zaměřené na zdraví spotřebitelů a medicínu, speciální informační servis National Library of Medicine a Accessibility Center, které provádí vzdělávání a zvyšování povědomí o zdravotních postiženích.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz: &amp;lt;/b&amp;gt; http://healthinfoisland.blogspot.com, http://www.facebook.com/pages/HealthInfo-Island/80079725553 &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Healthinfo%20Island/130/139/23&lt;br /&gt;
&lt;br /&gt;
==== McMaster University Libraries ====&lt;br /&gt;
&lt;br /&gt;
Knihovna McMaster University  v kanadském Ontariu nabízí služby svých knihovníku v Socond Life od roku 2007. Virtuální knihovna nabízí knihovní služby, virtuální expozice,  počítače, které odkazují na elektronické zdroje a knihovní katalog a helpdesk s „fyzickými“ službami knihovníka.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Internetový odkaz: &amp;lt;/b&amp;gt; http://dailynews.mcmaster.ca/story.cfm?id=4660 &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Cybrary%20City/42/186/24&lt;br /&gt;
&lt;br /&gt;
==== Left Unity Library ====&lt;br /&gt;
&lt;br /&gt;
Knihovnička obsahující materiály zaměřené na levicovou politiku. Nalezneme zde Encyklopedii  Marxismu, Komunistický manifest, Marxův Kapitál, životopis Trotského či internacionálu. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Internetový odkaz:&amp;lt;/b&amp;gt; http://slleftunity.blogspot.com &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz:&amp;lt;/b&amp;gt; http://slurl.com/secondlife/Oculea/119/144/51&lt;br /&gt;
&lt;br /&gt;
==== Neil A Armstrong Library and Archives ====&lt;br /&gt;
&lt;br /&gt;
Tato knihovna lokalizovaná na ostrově NASA (National Aeronautics and Space Administration) má za cíl zpřístupňovat záznamy a další dokumenty vztahující se k ostrovu SL NASA CoLab a NASA obecně. Nalezneme zde čítárnu archivních materiálů, knih a audioknih a prostor pro setkávání a pořádání konferencí s vynikajícím výhledem na ostrov NASA CoLab.  Hlavní sbírky jsou zaměřeny na historii žen, Afro-Američanů a dělnické třídy v letecké a astronautické historii, historii Apolla 11 a historii kosmického lékařství. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt;  http://slurl.com/secondlife/NASA%20CoLab/218/188/32&lt;br /&gt;
&lt;br /&gt;
==== James Joyce Library,  University College Dublin ====&lt;br /&gt;
&lt;br /&gt;
Další z projektů na evropském kontinentě tentokrát pochází z Irska. Prezentace dublinské univerzitní knihovny, největší irské univerzity, umožňuje vyhledávání v  zdrojích za pomoci virtuálního počítače, konzultovat e-knihy, zobrazení prezentace knihovny, vyplnit průzkum návštěvníků, zanechat připomínky a návrhy ke knihovně a sledování zpravodajsko-informačního kanálu Sky News. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Cybrary%20City/60/213/24 &lt;br /&gt;
&lt;br /&gt;
==== Michigan Library Consortium ====&lt;br /&gt;
&lt;br /&gt;
Virtuální pobočka Michigan Library Consortium, neziskové členské organizace všech typů knihoven v Indianě a Michiganu, USA. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;SL odkaz: &amp;lt;/b&amp;gt; http://slurl.com/secondlife/Cybrary%20City%20II/167/50/22&lt;br /&gt;
&lt;br /&gt;
==Literatura a odkazy==&lt;br /&gt;
* 3D Library Visit: Using Second Life To Research Everyday Problems [online]. 2009 [cit. 15.6.2009]. Dostupné z http://www.sciencedaily.com/releases/2008/03/080330225933.htm&lt;br /&gt;
* Pamela Jackson. Developing a Virtual Community: Co-Creating a 3D Library Learning Commons in Second Life | EDUCAUSE [online]. 2009 [cit. 15.6.2009]. Dostupné z http://www.educause.edu/Resources/DevelopingaVirtualCommunityCoC/163608&lt;br /&gt;
* FONTANA,FLAVIO and D'ARCANGELO,DAVID. The Next Generation of Virtual World 3D: Multimedia Database and Interactive Learning Objects for contiguous Learning Experiences. In Proceedings of World Conference on E-Learning in Corporate, Government, Healthcare, and Higher Education 2008. Griff Richards. Las Vegas, Nevada, USA: AACE, 2008. 3673-3677. &lt;br /&gt;
* Holmberg, Kim. Library 2.0 [online]. 2009 [cit. 28.2.2009]. Dostupné ze [http://www.slideshare.net/kholmber/library-20-199312 Slideshare]&lt;br /&gt;
* Bouda, T. Second Life a knihovny : Library 3D [online]. 2009 [cit. 14.6.2009]. Dostupné ze [http://www.slideshare.net/ZdenekHouba/second-life-a-knihovny Slideshare]&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tomáš Bouda|Tomáš Bouda]] 15. 6. 2009, 19:55 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Second_Life&amp;diff=43593</id>
		<title>Second Life</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Second_Life&amp;diff=43593"/>
		<updated>2014-08-27T11:06:14Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Second Life==&lt;br /&gt;
&lt;br /&gt;
[http://www.secondlife.com Second life]&lt;br /&gt;
(SL) je '''sociální virtuální svět''' tvořený svými rezidenty – avatary. Jedná se o '''3D interaktivní prostředí''', které umožňuje uživatelům komunikovat, kolaborovat a interagovat s objekty. Celý svět SL je rozdělen na ostrovy a regiony a jejich části. Uživateli je umožněno vlastnit půdu a stavět objekty – budovy, podnikat, vzdělávat se a nabízet různé služby. Další možná virtuální prostředí jsou např. [http://www.activeworlds.com Active Worlds], [http://www.there.com There].&lt;br /&gt;
&lt;br /&gt;
===Základní terminologie===&lt;br /&gt;
; '''Avatar''' : Avatar je representace reálné osoby ve virtuálním světě.  &lt;br /&gt;
; '''Inventory''' : Je okno s osobními nabytými věcmi. Inventář z pravidla obsahuje oblečení, objekty, textury, notecards, ledmarks atd. Inventář je stále přítomný a je možné jej kdykoli použít.  &lt;br /&gt;
; '''Landmark''' : Lendmark označuje link na místo v SL, které je možné uložit do inventáře. Pomocí ledmark se rezident jednoduše teleportuje do dané lokality.  &lt;br /&gt;
; '''Linden Dolar''' : Virtuální měna v prostředí Second life. Lindeny (1 L$) je možné směnit za Dolary a vyvádět je ven ze SL. &lt;br /&gt;
; '''Linden Scripting Language  (LSL)''' : LSL je programovací jazyk, který slouží ke kontrole chování objektů v Second Life. Skript je prostředek k naprogramování objektu. &lt;br /&gt;
; '''Notecard''' : Poznámka nebo lístek, který nese nějaké informace. Může obsahovat text, objekt, lendmark atd. Notecard je možné ukládat do inventáře.  &lt;br /&gt;
; '''Prim''' : Primitiv nebo prim je samostatný objekt. Objekty složené z několika primů označujeme jako prims. Všechny objekty v SL jsou postaveny z jednotlivých primů. Každý prim je representován parametry jako je pozice, tvar, velikost apod. Jednotlivé primy lze spojit v jeden objekt pomocí klávesové zkratky Ctrl + l (tzn. linkovat objekt). &lt;br /&gt;
; '''Resident''' :  Uživatel virtuálního světa SL. &lt;br /&gt;
; '''SLur''' : SLur representuje  přímý link pro teleportaci do určití lokality. Po kliknutí na SLurl  je resident přesměrován na [http://slurl.com/ webovou stránku], která poskytuje mapu a základní informace o dané lokalitě &lt;br /&gt;
; '''Textura''' : Textura je obrázek, kterým je možné pokrýt povrch primu. Uploud textury do inventáře stojí 10 L$. &lt;br /&gt;
&lt;br /&gt;
===Dostupnost===&lt;br /&gt;
SL je rozdělen na gridy (Teen Grid, Main Grid) Teen Grid je přístupný pouze do sedmnácti let a autorizovaným avatarům. Do Main Gridu nesmějí mladší 17ti let. Zatím uvedení věku není nijak ověřováno. &lt;br /&gt;
&lt;br /&gt;
Zájemci je umožněno [https://join.secondlife.com/ založit si avatara] na oficiálních stánkách [https://join.secondlife.com/ Second life].&lt;br /&gt;
&lt;br /&gt;
===Technické udaje===&lt;br /&gt;
'''Software:'''&lt;br /&gt;
* Windows XP, SP2 a SP3, Windows Vista&lt;br /&gt;
* Mac OS X (10.4.11 a vyšší)&lt;br /&gt;
* Linux i686&lt;br /&gt;
'''Doporučené harware:'''&lt;br /&gt;
* Vysokorychlostní připojení k Internetu&lt;br /&gt;
* 1 GB RAM &lt;br /&gt;
* 50 MB HD místo &lt;br /&gt;
* 1.5 GHz x86 CPU a vyšší (Windovs XP, Linux)&lt;br /&gt;
* 2 GHz x86 CPU a vyšší (Windovs Vista)&lt;br /&gt;
* 1.25 Ghz G4 Processor a vyšší (Mac)&lt;br /&gt;
'''Grafika:''' &lt;br /&gt;
* nVidia GeForce 6600 a vyšší&lt;br /&gt;
* ATI Radeon 8500, Radeon 9250 a vyšší&lt;br /&gt;
&lt;br /&gt;
===Život v Second Lifu===&lt;br /&gt;
; Pohyb : Základy pohybu avatara jsou uvedeny v [http://www.youtube.com/watch?v=EK2bczvyHoM tutorialu] &lt;br /&gt;
&lt;br /&gt;
; Komunikace : Komunikace v SL je realizována třemi kanály. Pro společný chat použij ''local chat''. Pro soukromou komunikaci použij ''Instant messaging''. Pro hlasovou komunikaci použij ''Voice chat''. Základy Voice chatu jsou uvedeny v [http://www.youtube.com/watch?v=mfvQZcRO-z0 tutorialu].&lt;br /&gt;
&lt;br /&gt;
===Literatura a odkazy===&lt;br /&gt;
* BENNETT, J., BEITH, M. Alternate Universe; Second Life is emerging as a powerful new medium for social interactions of all sorts, from romance to making money. It may be the internet's next big thing. Newsweek. 2007. s. 0. ISSN/ISBN 01637053. Dostupné z &amp;lt;http://proquest.umi.com/pqdweb?index=2&amp;amp;did=1238865661&amp;amp;SrchMode=1&amp;amp;sid=2&amp;amp;Fmt=3&amp;amp;VInst=PROD&amp;amp;VType=PQD&amp;amp;RQT=309&amp;amp;VName=PQD&amp;amp;TS=1245067953&amp;amp;clientId=45397&amp;gt;&lt;br /&gt;
* CHRISTIANSON, J. SCOTT, Second Life might be the next Web. Columbia Daily Tribune :  Columbia. 27.3.2007.  Dostupné z &amp;lt;http://proquest.umi.com/pqdweb?index=2&amp;amp;did=1238865661&amp;amp;SrchMode=1&amp;amp;sid=2&amp;amp;Fmt=3&amp;amp;VInst=PROD&amp;amp;VType=PQD&amp;amp;RQT=309&amp;amp;VName=PQD&amp;amp;TS=1245067953&amp;amp;clientId=45397&amp;gt;&lt;br /&gt;
* http://secondlife.com&lt;br /&gt;
* http://wiki.secondlife.com/wiki/Main_Page&lt;br /&gt;
* KIRKPATRICK, David. It's Not a Game. Fortune :  New York. 5.2.2009, is. 2, s. 56. Dostupný z &amp;lt;http://proquest.umi.com/pqdweb?index=5&amp;amp;did=1199922551&amp;amp;SrchMode=1&amp;amp;sid=2&amp;amp;Fmt=3&amp;amp;VInst=PROD&amp;amp;VType=PQD&amp;amp;RQT=309&amp;amp;VName=PQD&amp;amp;TS=1245067953&amp;amp;clientId=45397&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tomáš Bouda|Tomáš Bouda]] 15. 6. 2009, 21:09 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jednotn%C3%A1_informa%C4%8Dn%C3%AD_br%C3%A1na&amp;diff=43592</id>
		<title>Jednotná informační brána</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jednotn%C3%A1_informa%C4%8Dn%C3%AD_br%C3%A1na&amp;diff=43592"/>
		<updated>2014-08-27T11:05:57Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Závěrečná práce --[[Uživatel:Peskova|Peskova]] 20:45, 1. 6. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
== ÚVOD ==&lt;br /&gt;
Mezi důležité předpoklady maximalizace pohodlí uživatele při práci v elektronickém prostředí patří mj. přehledná orientace, jednoduchá manipulace, rychlost a minimální opakování činností. Jeden ze způsobů, jak toho dosáhnout, představuje integrace většího množství informačních zdrojů do informační brány.&lt;br /&gt;
&lt;br /&gt;
Z toho důvodu byl v České republice v roce 2001 uveden do provozu portál Jednotná informační brána, který chci v tomto příspěvku představit. Začínám obecnou charakteristikou informačních bran. Poté pokračuji cíli a funkcemi Jednotné informační brány, základní informací o nástrojích technického zajištění integrace informačních zdrojů v ní a charakteristikou služeb, které poskytuje, včetně subjektivního hodnocení a specifikuji možnosti uživatelů Jednotné informační brány. Stručně zmiňuji též přebírání bibliografických záznamů a popis knihovních fondů prostřednictvím metody konspektu. Svůj příspěvek ukončuji stručným konstatováním současného stavu projektu Jednotná informační brána a připojuji krátkou informaci o postupné tvorbě specializovaných oborových informačních bran pod záštitou Jednotné informační brány.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Informační brány obecně ==&lt;br /&gt;
Tematická, oborová či předmětová informační brána zprostředkovává v prostředí Internetu přístup k online informačním zdrojům, které jsou tematicky zaměřeny na určitý obor či obory.  (1) Usnadňuje uživatelům-odborníkům orientaci ve stále rychleji stoupajícím a v důsledku toho stále nepřehlednějším množství informačních zdrojů, a to nejen informačních zdrojů elektronických, ale i informačních zdrojů „tradičních“ tištěných. Některé primární dokumenty mohou mít dokonce dvě podoby: jednak digitální, jednak „tradiční“ tištěnou. Tento jev bývá označován jako tzv. dezintegrace informačních zdrojů.&lt;br /&gt;
&lt;br /&gt;
Tvůrci informační brány v podstatě provádějí jakýsi „předvýběr“ informačních zdrojů, které podle jejich názoru obsahují kvalitní informace. Za stanovování jednotných kritérií výběru a jmenného i věcného popisu jsou i v internetovém prostředí zodpovědní knihovníci a informační pracovníci, jejichž hlavním úkolem je stejně jako ve starším „tradičním papírovém“ prostředí vyhledávání, výběr, hodnocení, získávání, uchovávání, údržba, organizace a zpřístupňování informačních zdrojů. Především u výběru a hodnocení informačních zdrojů je však třeba, aby zohledňovali potřeby uživatelů odborníků, tzn. vědců, výzkumných pracovníků, pedagogů a studentů určitého oboru či určitých oborů.&lt;br /&gt;
&lt;br /&gt;
Nezbytné předpoklady zpřístupnění informačních zdrojů prostřednictvím informační brány jsou následující:&lt;br /&gt;
&lt;br /&gt;
* Výběr informačních zdrojů se děje na základě určitých pevně stanovených pravidel. Neprobíhá automatizovaně, ale na základě intelektuálního výběru a zpracování. Jsou definována jasná, jednotná, písemně zdokumentovaná formální i kvalitativní kritéria pro výběr informačních zdrojů.&lt;br /&gt;
* Trvalá správa elektronické sbírky spočívá v systematické a pravidelné údržbě i rozvoji elektronické sbírky. S trvalou správou elektronické sbírky bývá v některých případech stále ještě spojena i správa klasických knihovních sbírek (či knihovních fondů). Takovým případem je v podstatě i Jednotná informační brána, neboť umožňuje simultánní přístup do více katalogů „klasických“ knihoven, tj. těch knihoven, které mají ve svých knihovních fondech tištěné dokumenty v „klasické“ podobě.&lt;br /&gt;
* S trvalou správou elektronické sbírky informačních zdrojů velmi úzce souvisí též správa systému či systémů pro ukládání informačních zdrojů a jejich následné efektivní a „user-friendly“ zpřístupňování uživatelům.&lt;br /&gt;
* Popis informačních zdrojů musí být jednotný a musí být prováděn v souladu s platnými mezinárodními standardy a normami.&lt;br /&gt;
* Klasifikace informačních zdrojů se uskutečňuje podle určitého konkrétního klasifikačního systému, aby k nim byl v rámci informační brány zajištěn jednotný předmětový přístup. Jejím základem je intelektuální analýza obsahů jednotlivých dokumentů a při věcném popisu bývají využívány řízené slovníky předmětových hesel.&lt;br /&gt;
* Kvalitní technické zabezpečení. (2)&lt;br /&gt;
&lt;br /&gt;
Konkrétní instrukce pro tvorbu oborových informačních bran v České republice se nacházejí na http://jib-info.cuni.cz/dokumenty/dokumenty.php?sekce=doporuceni.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cíle a funkce Jednotné informační brány ==&lt;br /&gt;
Jednotná informační brána je společným projektem Národní knihovny České republiky a Univerzity Karlovy v Praze a byla uvedena do provozu v roce 2001. (Podobné portály byly vytvořeny i ve světě; patří k nim např. KB-portal v Nizozemí, NELLI Portal ve Finsku, AARLIN v Austrálii nebo MetaQuest v USA.) (3)&lt;br /&gt;
&lt;br /&gt;
Jednotná informační brána představuje multioborový, heterogenní, nespecializovaný informační zdroj mající pokrývat nikoliv pouze jeden konkrétní obor či skupinu oborů, ale úplně všechny obory lidské činnosti. Nachází se na stránce http://www.jib.cz.&lt;br /&gt;
&lt;br /&gt;
Stěžejním úkolem projektu Jednotná informační brána (JIB) je budování elektronických informačních systémů umožňujících uživatelům přístup k většímu množství různých elektronických informačních zdrojů (knihovních katalogů, dále databází bibliografických i fulltextových) vzájemně propojených tak, aby se koncovému uživateli prezentovaly jako jeden jediný informační systém. Koncový uživatel tím získává větší pohodlí, neboť díky integraci více informačních systémů v rámci Jednotné informační brány mu odpadá nutnost prohledávat každý systém zvlášť, která je spojena mj. s opakovaným-duplicitním vyhledáváním stejných záznamů, opakovaným zadáváním internetových adres informačních systémů, opakovaným přihlašováním do informačních systémů a naopak odhlašováním z nich, opakovanou tvorbou rešeršních dotazů různými způsoby v závislosti na dotazovacích jazycích konkrétních informačních systémů, prací v různých uživatelských rozhraních jednotlivých informačních systémů a s různými formáty dat atd.&lt;br /&gt;
&lt;br /&gt;
Jednotná informační brána tedy zprostředkovává svým uživatelům (a to nejen koncovým uživatelům, ale též knihovníkům a informačním pracovníkům):&lt;br /&gt;
&lt;br /&gt;
* přístup ke knihovním službám a informačním zdrojům z jedné jediné internetové adresy a z jednoho jediného uživatelského rozhraní, tj. integraci heterogenních informačních zdrojů v jednom jediném jednotném prostředí,&lt;br /&gt;
* tvorbu rešeršních dotazů jediným způsobem pomocí jednoho jediného dotazovacího jazyka,&lt;br /&gt;
* jednotnou podobu výstupů jak u záznamů dokumentů, tak i u vlastních primárních dokumentů,&lt;br /&gt;
* nabídku dalších informací a služeb souvisejících se získanými informacemi,&lt;br /&gt;
* po provedení bezplatné registrace personalizaci uživatelského prostředí, tj. možnost jeho předdefinování,&lt;br /&gt;
* ukládání výsledků rešerší na disk nebo do speciální složky na serveru Jednotné informační brány a jejich odesílání na e-mail,&lt;br /&gt;
* slučování identických nalezených záznamů a odstraňování duplicit.&lt;br /&gt;
&lt;br /&gt;
Při věcném zpřístupňování záznamů v Jednotné informační bráně je kladen důraz na:&lt;br /&gt;
&lt;br /&gt;
* vyhledávání jednotlivých dokumentů či záznamů podle tématu,&lt;br /&gt;
* tvorbu tematických map knihovních fondů účastnických knihoven, tj. popis knihovních fondů účastnických knihoven metodou konspektu,&lt;br /&gt;
* tematické profilování účastnických knihoven, tj. kooperaci účastnických knihoven při budování knihovních fondů,&lt;br /&gt;
* kooperaci při budoucí tvorbě informačních bran jednotlivých oborů, které by měly spadat pod Jednotnou informační bránu,&lt;br /&gt;
* jednotné věcné zpracování a budování souborů věcných autorit. (4)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nástroje integrace informačních zdrojů v Jednotné informační bráně ==&lt;br /&gt;
Integrace informačních zdrojů v Jednotné informační bráně je zajištěna pomocí dvou základních komponent, produktů firmy ExLibris:&lt;br /&gt;
&lt;br /&gt;
Programu '''MetaLib''' pro základní paralelní vyhledávání v heterogenních informačních zdrojích, tj. vyhledávání podle autora, podle názvu, podle předmětu, podle roku vydání, podle ISBN, podle ISSN, případně podle všech polí. MetaLib představuje následující řešení obecných problémů s heterogenními informačními zdroji:&lt;br /&gt;
&lt;br /&gt;
* tematický výběr informačních zdrojů pomocí předmětových kategorií konspektu,&lt;br /&gt;
* integrace heterogenních informačních zdrojů do jednoho jediného prostředí pomocí jednoho jediného uživatelského rozhraní, jednotného pro všechny informační zdroje,&lt;br /&gt;
* přístup k placeným (licencovaným) informačním zdrojům různými způsoby autorizace, tzn. kontroly uživatelovy totožnosti prostřednictvím přihlašovacího jména (loginu) a hesla,&lt;br /&gt;
* tvorba rešeršních dotazů jediným způsobem pomocí jednoho jediného dotazovacího jazyka (MetaLib rešeršní dotaz uživatele převede do dotazovacích jazyků zvolených informačních zdrojů, dotazy informačním zdrojům odešle, obdržené odpovědi převede do svého vlastního formátu a následně je zobrazí v jednotné podobě, která je pro uživatele přehledná.),&lt;br /&gt;
* slučování identických nalezených záznamů a odstraňování duplicit,&lt;br /&gt;
* po provedení bezplatné registrace prostřednictvím jednoduchého formuláře personalizaci uživatelského prostředí, tj. možnost jeho předdefinování, tvorby vlastního personifikovaného uživatelského profilu zahrnujícího ukládání formulací rešeršních dotazů a jejich výsledků a výběr konkrétních nejčastěji využívaných informačních zdrojů.&lt;br /&gt;
&lt;br /&gt;
Informační zdroje v rámci MetaLibu jsou buď volně dostupné nebo placené (licencované), do nichž je poskytován přístup pouze z počítačové sítě konkrétní instituce. (5, 6)&lt;br /&gt;
&lt;br /&gt;
MetaLib disponuje třemi druhy uživatelského rozhraní:&lt;br /&gt;
&lt;br /&gt;
1/ Rozhraní WWW je určeno pro koncové uživatele. Jedná se o jednotné pracovní prostředí, v němž lze prostřednictvím jednoho dotazovacího jazyka simultánně využívat více heterogenních informačních zdrojů a získávat z nich výstupy v jednotné podobě. S těmito výstupy pak lze dále pracovat.&lt;br /&gt;
&lt;br /&gt;
2/ Protokol Z39.50 slouží ke komunikaci s jinými informačními systémy, především za účelem vyhledávání a stahování záznamů. Skládá se ze čtyř hlavních komponent:&lt;br /&gt;
&lt;br /&gt;
* 1. vyhledávacího klienta, jehož úkolem je předat rešeršní dotaz uživatele klientovi Z39.50,&lt;br /&gt;
* 2. klienta Z39.50, jehož úkolem je odeslat tento dotaz na příslušný server Z39.50,&lt;br /&gt;
* 3. serveru Z39.50, jehož úkolem je tento dotaz přijmout a následně jej předat vyhledávacímu stroji,&lt;br /&gt;
* 4. vyhledávacího stroje s úložištěm dat, jehož úkolem je provést vyhledávání&lt;br /&gt;
&lt;br /&gt;
3/ Rozhraní API je nástrojem integrace do jiných webových stránek, např. do portálu knihovny. (7, 8)&lt;br /&gt;
&lt;br /&gt;
'''SFX''' – link serveru soustřeďujícího na jediném místě nabídku všech relevantních souvisejících služeb. Jedná se především o tyto služby:&lt;br /&gt;
&lt;br /&gt;
* vyhledání informací o dostupnosti vyhledaných dokumentů,&lt;br /&gt;
* vyhledání informací o výpůjčním statutu k vyhledaným dokumentům,&lt;br /&gt;
* poskytování abstraktů, případně i plných textů k vyhledaným dokumentům,&lt;br /&gt;
* vyhledání informací o autorech vyhledaných dokumentů v elektronických encyklopediích Encyclopaedia Britannica a Cotoje,&lt;br /&gt;
* vyhledání souvisejících dokumentů na základě slov v názvu dokumentu prostřednictvím webovských vyhledávačů, např. Google Scholar,&lt;br /&gt;
* elektronické dodávání kopií dokumentů (document delivery service, DDS), např. pomocí služby Virtuální polytechnická knihovna,&lt;br /&gt;
* recenze vyhledaných dokumentů, např. na Amazon.com nebo na Vltava.cz, (9)&lt;br /&gt;
* zjištění citačních referencí k vyhledaným dokumentům,&lt;br /&gt;
* elektronické referenční služby „Ptejte se JIB Support“, „Ptejte se knihovny“.&lt;br /&gt;
&lt;br /&gt;
Metadata ze zdroje SFX na server SFX umožňuje přenášet OpenURL. Na serveru SFX se pak na základě zpracování OpenURL vytvoří SFX menu. OpenURL tedy zabezpečuje standardní způsob přenosu dat od zdroje SFX na server SFX. (10)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Služby Jednotné informační brány ==&lt;br /&gt;
'''Vyhledávání záznamů primárních dokumentů'''&lt;br /&gt;
&lt;br /&gt;
V Jednotné informační bráně lze vyhledávat záznamy primárních dokumentů buď pomocí jednoduchého hledání, při němž se zadaný pojem vyhledává ve všech polích záznamu, nebo pomocí hledání pokročilého, při němž se zadaný pojem vyhledává buď též ve všech polích záznamu nebo pouze v konkrétních polích záznamu, tj. lze vyhledávat podle předmětu, podle názvu, podle autora, podle ISBN, podle ISSN nebo podle roku vydání. U pokročilého hledání se nabízejí dvě políčka pro zadávání jednoduchých dotazů, které je možné spojit do složitějšího dotazu pomocí operátoru AND, OR nebo NOT. U obou typů hledání je pak nutné zvolit právě jednu konkrétní skupinu informačních zdrojů z nabízených: Knihy v ČR, Zahraniční knihy, České články, Zahraniční články, Periodika v ČR.&lt;br /&gt;
&lt;br /&gt;
Vyhledané záznamy jsou primárně řazeny podle graficky vyjádřené shody s rešeršním dotazem (relevance), ale je možné řadit je také alternativně podle názvu, podle autora, podle roku vydání nebo podle informačního zdroje, ze kterého pocházejí.&lt;br /&gt;
&lt;br /&gt;
U každého záznamu se nachází jednak ikona v podobě nákupního košíku, jednak symbol bílého „S“ v červeném poli, označující přístup ke službám SFX. Ikona v podobě nákupního košíku slouží ke zkopírování záznamu do e-schránky, která je pomůckou pro lepší orientaci ve vyhledaných záznamech. Všechny záznamy v e-schránce se zobrazí po kliknutí na odkaz „Můj prostor“.&lt;br /&gt;
&lt;br /&gt;
Výběr vyhledaných záznamů lze též rozdělit do skupin podle témat, podle autorů, podle roků vydání nebo podle informačních zdrojů.&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
Jak již bylo řečeno výše, velkou výhodu Jednotné informační brány představuje možnost vyhledávání v mnoha informačních zdrojích najednou, aniž by uživatel musel pracně prohledávat každý z nich zvlášť. Jisté omezení však spatřuji v tom, že při jednoduchém i pokročilém hledání je nutné zvolit právě jednu konkrétní skupinu informačních zdrojů z pěti nabízených a že není možné prohledávat např. Knihy v ČR a České články zároveň nebo všech pět skupin informačních zdrojů najednou.&lt;br /&gt;
&lt;br /&gt;
Domnívám se, že analogickou nabídku by stálo za to vytvořit pro postupně vznikající specializované oborové informační brány pod záštitou Jednotné informační brány (viz dále) a umožnit i prohledávání dvou či více těchto oborových informačních bran zároveň. Takovéto vyhledávání by se využívalo pro témata související se dvěma a více obory jako např. „Renesance v literatuře, hudbě a malířství“.&lt;br /&gt;
&lt;br /&gt;
K vyhledávacím polím pokročilého hledání by bylo vhodné doplnit ještě hledání podle jazyka dokumentu. Podle mého názoru by se vyhledávací rozhraní pokročilého hledání mělo určitě doplnit o možnost dodatečného přidávání, případně i odebírání řádků pro rešeršní dotaz (takovou jako u některých odborných databází, např. EBSCO nebo LISA), aby bylo možné zadávat i složitější rešeršní dotazy.&lt;br /&gt;
&lt;br /&gt;
Mezi odesláním rešeršního dotazu a zobrazením výsledků rešerše existuje dosti dlouhá časová prodleva, což je však u metavyhledávačů obvyklým jevem. Tato časová prodleva je způsobena tím, že vyhledávač prohledává simultánně více informačních zdrojů. Vzhledem k současnému zrychlujícímu se tempu rozvoje informačních a komunikačních technologií však nepochybuji o tom, že tento nedostatek bude časem odstraněn.&lt;br /&gt;
&lt;br /&gt;
Uživatelsky příjemnou úsporu času při procházení vyhledaných záznamů představuje možnost umístit vybrané záznamy do e-schránky a integrace všech služeb souvisejících s vyhledanými záznamy pomocí SFX.&lt;br /&gt;
&lt;br /&gt;
'''Vyhledávání sekundárních informačních zdrojů'''&lt;br /&gt;
&lt;br /&gt;
Sekundární informační zdroje lze hledat:&lt;br /&gt;
&lt;br /&gt;
* pouze podle názvu,&lt;br /&gt;
* na základě kombinace více kritérií, kterými jsou název, poskytovatel informačního zdroje, předmětová kategorie, jakékoliv slovo v záznamu, typ informačního zdroje (katalog knihovny, digitální knihovna, bibliografická databáze, plnotextová databáze, portál, vyhledávač, encyklopedie, autoritní databáze),&lt;br /&gt;
* podle kategorií a podkategorií.&lt;br /&gt;
&lt;br /&gt;
Je možné zobrazit buď všechny informační zdroje nebo pouze přístupné informační zdroje.&lt;br /&gt;
&lt;br /&gt;
'''Vyhledávání e-časopisů'''&lt;br /&gt;
&lt;br /&gt;
E-časopisy lze hledat:&lt;br /&gt;
&lt;br /&gt;
* pouze podle názvu,&lt;br /&gt;
* podle kategorií a podkategorií,&lt;br /&gt;
* na základě kombinace více kritérií, kterými jsou název, ISSN, dodavatel, předmětová kategorie.&lt;br /&gt;
&lt;br /&gt;
Služba „CitationLinker“ umožňuje vyhledání konkrétního článku v konkrétním čísle konkrétního časopisu.&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
Možnosti vyhledávání sekundárních informačních zdrojů i vyhledávání e-časopisů shledávám velmi kvalitními a připomínky k nim nemám vzhledem k tomu, že nabízejí vyhledávání podle dostatečného množství kritérií.&lt;br /&gt;
&lt;br /&gt;
'''Profi hledání'''&lt;br /&gt;
&lt;br /&gt;
Profi hledání uživatelům umožňuje vyhledávání záznamů primárních dokumentů pouze v předem zvolených sekundárních informačních zdrojích či předmětových kategoriích, dodatečné upřesnění rešeršního dotazu a zobrazení historie předchozích vyhledávání.&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
Profi hledání v Jednotné informační bráně se svým charakterem blíží pokročilému vyhledávání v odborných databázích. I pro něj však platí moje připomínka týkající se absence možnosti dodatečného přidávání, případně i odebírání řádků pro rešeršní dotaz u pokročilého vyhledávání. Tato možnost by byla podle mého názoru uživatelsky přívětivější než nabízená možnost dodatečného upřesnění rešeršního dotazu. Také se domnívám, že by stálo za úvahu sloučení pokročilého hledání a profi hledání do jediné funkce.&lt;br /&gt;
&lt;br /&gt;
'''Personalizace prostředí pro registrované uživatele'''&lt;br /&gt;
&lt;br /&gt;
Po bezplatné registraci pomocí jednoduchého formuláře může uživatel využívat soubor služeb „Můj prostor“:&lt;br /&gt;
&lt;br /&gt;
* „E-schránka“ k přidávání a dlouhodobému uchování konkrétních záznamů (této služby mohou pro krátkodobé uchování záznamů, tj. až do opuštění systému, využívat též neregistrovaní uživatelé),&lt;br /&gt;
* „Moje zdroje“ pro tvorbu vlastních vyhledávacích skupin sekundárních informačních zdrojů,&lt;br /&gt;
* „Moje e-časopisy“ pro ukládání elektronických časopisů z dostupného seznamu,&lt;br /&gt;
* „Uložené dotazy“ pro archivaci formulací minulých dotazů a tvorbu tzv. avíz na principu adresného rozšiřování informací (selective dissemination of information, SDI) – vyhledávání podle uložených dotazů v zadaných časových intervalech a v zadaných informačních zdrojích a následné zasílání výsledků těchto periodických vyhledávání na e-mail,&lt;br /&gt;
* „Předvolby“ pro nastavení způsobu zobrazení záznamů. (11)&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
„Můj prostor“ nabízí registrovaným uživatelům dostatek možností přizpůsobit si prostředí Jednotné informační brány tak, aby se jim v něm dobře pracovalo. Určitě však doporučuji přidání možnosti výběru velikosti používaného písma. Možná by také stálo za úvahu nabídnout uživatelům výběr z několika barevných schémat, aby si mohli zvolit podle svého osobního vkusu to, které jim nejvíce vyhovuje.&lt;br /&gt;
&lt;br /&gt;
'''Info portál'''&lt;br /&gt;
&lt;br /&gt;
Pod tímto odkazem naleznou uživatelé Jednotné informační brány nejen nápovědu pro práci s ní, ale také všechny aktuální informace o ní, které jsou užitečné i pro informační instituce mající zájem o zapojení do projektu Jednotná informační brána.&lt;br /&gt;
&lt;br /&gt;
Info portál je velmi jednoduše a přehledně roztříděn do několika základních kategorií: Úvod, Vyhledávač, Pro uživatele, Pro knihovny, O projektu, Akce, Fórum. Vlevo se nachází sloupec Navigace, ze kterého je možné se přímo dostat do zvolené &lt;br /&gt;
sekce. Vpravo nahoře se nachází políčko pro fulltextové vyhledávání, nad ním pak odkaz na zobrazení mapy celého portálu http://info.jib.cz.&lt;br /&gt;
&lt;br /&gt;
Všechny důležité aktuality týkající se Jednotné informační brány jsou v komplexní podobě uveřejňovány v Informačním zpravodaji JIB – občasníku s nepravidelnou periodicitou. Všechna čísla, která dosud vyšla, se ve formátu PDF nacházejí na stránce http://info.jib.cz/informace-pro-uzivatele/zpravodaj-jib/. Z této stránky je též možné přihlásit se k odběru tohoto zpravodaje zadáním e-mailové adresy. (12)&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
Orientaci v Info portálu shledávám přehlednou a uživatelsky přívětivou. Nápověda i všechny ostatní informace o Jednotné informační bráně jsou velmi obsáhlé. Kladem je možnost fulltextového vyhledávání.&lt;br /&gt;
&lt;br /&gt;
'''Generátor přímých vyhledávacích odkazů'''&lt;br /&gt;
&lt;br /&gt;
V nejnovější verzi Jednotné informační brány lze spouštět předdefinované rešeršní dotazy z vnějšího prostředí prostřednictvím Generátoru přímých vyhledávacích odkazů. Díky těmto vyhledávacím odkazům odpadá koncovému uživateli nutnost přihlášení se do Jednotné informační brány a následného výběru sekundárních informačních zdrojů a formulace rešeršního dotazu, který je po kliknutí na vyhledávací odkaz automaticky spuštěn přímo v prostředí Jednotné informační brány.  (13) Velká přednost těchto přímých vyhledávacích odkazů v porovnání se statickými bibliografickými soupisy spočívá v aktuálnosti vyhledaných záznamů vzhledem k tomu, že rešeršní dotaz je pokaždé opětovně znovu zadáván do systému. (14)&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
Kladem přímých vyhledávacích odkazů na Jednotnou informační bránu je to, že uživatel nemusí opouštět webovou stránku a přímo z ní se dostane do Jednotné informační brány, kde případně může dotaz dodatečně upravit. Protože po kliknutí na odkaz vyhledávání vždy nově proběhne, jsou navíc nalezené záznamy pokaždé aktuální.&lt;br /&gt;
&lt;br /&gt;
'''Vyhledávací okénko Jednotné informační brány'''&lt;br /&gt;
&lt;br /&gt;
Pokud se na webové stránce knihovny nachází vyhledávací okénko Jednotné informační brány, mohou koncoví uživatelé vyhledávat v Jednotné informační bráně, aniž by museli opustit webovou stránku knihovny a připojit se přímo na úvodní stránku Jednotné informační brány. Toto okénko se na webovou stránku knihovny zabudovává pouze vložením specifického HTML kódu, který se nachází na stránce http://info.jib.cz/informace-pro-uzivatele/vyhledavaci-okenko-jib/vyhledavaci-okenko-jib-pro-vase-webove-stranky. (15)&lt;br /&gt;
&lt;br /&gt;
'''''Subjektivní hodnocení:'''''&lt;br /&gt;
&lt;br /&gt;
Na rozdíl od přímého vyhledávacího odkazu zde uživatel může přímo určit pojem, který bude vyhledáván. Jedná se však pouze o základní vyhledávání bez možnosti výběru dalších vyhledávacích parametrů jako např. informačních zdrojů, ve kterých se bude vyhledávat, konkrétních polí záznamu atd. Ty může uživatel určit pouze dodatečně.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Uživatelé Jednotné informační brány ==&lt;br /&gt;
Dá se říci, že uživatelem volně dostupných informačních zdrojů Jednotné informační brány se může stát v podstatě kdokoliv, kdo má přístup k Internetu, a to bez ohledu na místo, kde se právě fyzicky nachází, nebo na registraci v knihovně.&lt;br /&gt;
&lt;br /&gt;
Placené (licencované) informační zdroje však mohou využívat pouze ti uživatelé, kteří jsou registrováni v některé informační instituci zapojené do projektu Jednotná informační brána, která má tyto zdroje předplacené či je vlastní, a zároveň pracují na počítači, jehož IP adresa je v této instituci registrována. (16)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Přebírání záznamů primárních dokumentů pomocí Jednotné informační brány ==&lt;br /&gt;
Díky možnosti přebírání bibliografických záznamů mezi knihovnami odpadá katalogizátorům nutnost znovu vytvářet záznamy, které již jednou byly v nějaké knihovně vytvořeny.&lt;br /&gt;
&lt;br /&gt;
Pro přebírání záznamů primárních dokumentů lze využít kterýkoliv prohledatelný informační zdroj v Jednotné informační bráně připojený prostřednictvím protokolu Z39.50. Pro vyhledávání jsou využívány profily představující sekvenční seznamy zdrojů, definované na základě potřeb jednotlivých knihoven. Dotaz je postupně rozesílán jednotlivým sekundárním informačním zdrojům v seznamu podle předem určeného pořadí, většinou stanoveného podle důležitosti. Nejdůležitějším informačním zdrojem pro knihovnu je tedy takový zdroj, který se jí složením svého knihovního fondu a způsobem zpracování záznamů nejvíce podobá. Jsou-li záznamy nalezeny již v prvním informačním zdroji, vyhledávání končí, jinak pokračuje dále.&lt;br /&gt;
&lt;br /&gt;
Délka doby vyhledávání záznamů závisí zejména na rychlosti vzdálené databáze a na počtu vyhledaných záznamů.&lt;br /&gt;
&lt;br /&gt;
Konverzi formátů a znakových sad zabezpečuje speciální konvertor společnosti Multidata Praha (v českém prostředí jde nejčastěji o konverzi mezi formáty UNIMARC a MARC 21). (17)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Popis a hodnocení knihovních fondů prostřednictvím metody konspektu ==&lt;br /&gt;
Mezi důležité předpoklady pro optimální fungování Jednotné informační brány patří jednotné věcné zpracování knihovních fondů účastnických knihoven, budování souborů věcných autorit, spolupráce při budování i při využívání knihovních fondů a v budoucnu též dělba odpovědnosti za budování dílčích oborových informačních bran pod záštitou Jednotné informační brány. Komplexnímu zpřístupnění knihovních fondů českých knihoven a snadnému nalezení požadovaných informací však brání jednak nedostatečný věcný popis knihovních fondů většiny českých knihoven, jednak absence komplexního pohledu na strukturu knihovních fondů českých knihoven. Jako možné řešení této situace byla pro projekt Jednotná informační brána přijata implementace věcného popisu knihovních fondů českých knihoven pomocí americké metody konspektu, která je prozatím aplikována v Národní knihovně České republiky  (18) a v některých dalších českých knihovnách, konkrétně např. v Krajské knihovně Vysočiny v Havlíčkově Brodě nebo ve Studijní a vědecké knihovně Plzeňského kraje. (19)&lt;br /&gt;
&lt;br /&gt;
Předpokladem její implementace je, že účastnické knihovny Jednotné informační brány svůj knihovní fond vyhodnotí pomocí konspektové tabulky, která bude následně prezentována v uživatelsky přívětivé podobě, čímž uživatel získá ucelené informace o struktuře knihovních fondů jednotlivých knihoven. (20)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Současný stav projektu Jednotná informační brána ==&lt;br /&gt;
V současné době je v Jednotné informační bráně možné provádět vyhledávání ve 114 sekundárních informačních zdrojích,  (21)z nichž je 87 vhodných pro přebírání bibliografických záznamů. (22)&lt;br /&gt;
&lt;br /&gt;
Během srpna 2007 došlo k přechodu Jednotné informační brány na MetaLib 4, který je přizpůsoben používání v nejnovějších verzích internetových prohlížečů, především Microsoft Internet Explorer 7 a Mozilla Firefox 2. Díky optimalizaci kódu HTML/CSS se stránky rychleji načítají a kvalitněji se zobrazují, jsou podporována čtecí zařízení a zobrazení pro zrakově postižené uživatele. (23)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Specializované oborové brány pod záštitou Jednotné informační brány ==&lt;br /&gt;
&lt;br /&gt;
Pod záštitou multioborové, specializací prosté Jednotné informační brány vznikají tzv. oborové informační brány. Postupně má být vytvořeno 24 různých specializovaných oborových informačních bran na základě konspektu. Zatím došlo ke spuštění těchto oborových informačních bran:&lt;br /&gt;
&lt;br /&gt;
* Oborová informační brána Knihovnictví a informační věda (KIV) http://kiv.jib.cz/ je určena knihovníkům, informačním pracovníkům, pedagogům a studentům informačních studií a knihovnictví. Jejími garanty jsou Knihovnický institut Národní knihovny ČR a Ústav informačních studií a knihovnictví Filozofické fakulty Univerzity Karlovy. Byla oceněna Cenou Infora 2007.&lt;br /&gt;
* Oborová informační brána pro hudbu a hudební vědu Musica (MUS) http://mus.jib.cz/ je určena hudebním vědcům, studentům hudebních oborů, hudebním pedagogům, hudebním publicistům a hudebním interpretům. Jejím garantem je Hudební oddělení Národní knihovny ČR.&lt;br /&gt;
* Oborová informační brána Umění a architektura (ART) http://art.jib.cz/ informačně zabezpečuje oblast architektury, sochařství, malířství, grafiky, uměleckých řemesel, designu, fotografie, památkové péče i jiných příbuzných oborů. Navazuje na projekt Virtuální umělecké knihovny (VUK) a koordinátorem projektu je Knihovna Uměleckoprůmyslového muzea.&lt;br /&gt;
* Oborová informační brána Technika (TECH) http://tech.jib.cz/ informačně zabezpečuje oblast přírodních a aplikovaných věd, techniky a medicíny. Jejím garantem je Státní technická knihovna. (24, 25)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ZÁVĚR ==&lt;br /&gt;
Jednotná informační brána bezesporu představuje velmi významný počin na poli českého knihovnictví. Je uživatelsky přívětivá zejména v tom, že uživatel nemusí prohledávat více informačních zdrojů jeden po druhém, ale může je pohodlně prohledat všechny najednou v jednom prostředí prostřednictvím jediného rešeršního dotazu. Další její významný klad spočívá v integraci veškerých dostupných souvisejících služeb k záznamu na jednom místě prostřednictvím SFX.&lt;br /&gt;
&lt;br /&gt;
Počítá se s tím, že v budoucnu pod záštitou univerzální Jednotné informační brány postupně vznikne celkem 24 specializovaných oborových informačních bran.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ODKAZY NA POUŽITÉ INFORMAČNÍ ZDROJE ==&lt;br /&gt;
(1) ''Česká terminologická databáze knihovnictví a informační vědy'' [online], 2004 [cit. 2.6.2008].&lt;br /&gt;
URL: &amp;lt;http://sigma.nkp.cz/F/?func=file&amp;amp;file_name=find-a&amp;amp;local_base=ktd&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(2) STOKLASOVÁ, Bohdana. Oborové informační brány. In ''Moderní informační a komunikační technologie v knihovnictví 2003''. Praha: Státní technická knihovna, 2003. s. 50.&lt;br /&gt;
&lt;br /&gt;
(3) NEMEŠKALOVÁ, Hana. ''Obdobné portály''. [online], 17.10.2007, [cit. 4.6.2007].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/o-projektu/obdobne-portaly/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(4) STOKLASOVÁ, Bohdana a KRBEC, Pavel. ''Jednotná informační brána''. Praha: Národní knihovna ČR, 2002, s. 10.&lt;br /&gt;
&lt;br /&gt;
(5) STOKLASOVÁ, Bohdana a KRBEC, Pavel. ''Jednotná informační brána''. Praha: Národní knihovna ČR, 2002, s. 18-25.&lt;br /&gt;
&lt;br /&gt;
(6) STOKLASOVÁ, Bohdana. Integrace informačních zdrojů v Jednotné informační bráně a její dopad na strategii knihoven. In ''Knihovny současnosti 2002''. Brno, Sdružení knihoven ČR, 2002, s. 267.&lt;br /&gt;
&lt;br /&gt;
(7) POKORNÝ, Jan. ''MetaLib''. [online], 29.8.2007 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/o-projektu/metalib/metalib&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(8) POKORNÝ, Jan. Profil Z39.50: profil pro jednoduché vyhledávání a stahování záznamů. ''Inforum 2004: 10. konference o profesionálních informačních zdrojích'' [online]. Praha: Albertina icome Praha, c2003 [cit. 4.6.2008]. URL: &amp;lt;http://www.inforum.cz/pdf/2004/Pokorny_Jan.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(9) STOKLASOVÁ, Bohdana. Integrace informačních zdrojů v Jednotné informační bráně a její dopad na strategii knihoven. In ''Knihovny současnosti 2002''. Brno, Sdružení knihoven ČR, 2002, s. 268.&lt;br /&gt;
&lt;br /&gt;
(10) POSPÍŠILOVÁ, Jindřiška a KOŠŤÁLOVÁ, Karolína. Jednotná informační brána z pohledu služeb. In ''Knihovny současnosti 2002''. Brno, Sdružení knihoven ČR, 2002, s. 385.&lt;br /&gt;
&lt;br /&gt;
(11) NEMEŠKALOVÁ, Hana. ''Základní nápověda''. [online], 16.5.2008 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-uzivatele/napovedy/zakladni-napoveda&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(12) LEDÍNSKÝ, Martin. ''Zpravodaj JIB''. [online], 31.3.2008 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-uzivatele/zpravodaj-jib/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(13) POKORNÝ, Jan. ''Jak využít Generátor přímých vyhledávacích odkazů''. [online], 16.2.2007 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-uzivatele/generator-primych-odkazu&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(14) POKORNÝ, Jan. JIB: co vám může nabídnout JIB ve své čtvrté verzi. ''Čtenář'', 2008, roč. 60, č. 1, s. 25.&lt;br /&gt;
&lt;br /&gt;
(15) POKORNÝ, Jan. ''Vyhledávací okénko JIB pro vaše webové stránky – návod na nastavení''. [online], 17.10.2007 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-uzivatele/vyhledavaci-okenko-jib/vyhledavaci-okenko-jib-pro-vase-webove-stranky&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(16) POSPÍŠILOVÁ, Jindřiška. ''Jednotná informační brána''. [online], 4.9.2007 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(17) LEDÍNSKÝ, Martin. ''Přebírání záznamů prostřednictvím JIB''. [online], 6.12.2006 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-knihovny/prebirani-zaznamu/prebirani-popis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(18) STOKLASOVÁ, Bohdana. Integrace informačních zdrojů v Jednotné informační bráně a její dopad na strategii knihoven. In ''Knihovny současnosti 2002''. Brno, Sdružení knihoven ČR, 2002, s. 275-276.&lt;br /&gt;
&lt;br /&gt;
(19) KOVÁŘOVÁ, Dana. ''Metoda Konspektu jako nástroj budování a správy knihovního fondu a její uplatnění v České republice''. Brno: Masarykova univerzita. Filozofická fakulta. Ústav české literatury a knihovnictví. Kabinet knihovnictví, 2007, s. 41-42. Vedoucí diplomové práce Mgr. Silvie Presová.&lt;br /&gt;
&lt;br /&gt;
(20) STOKLASOVÁ, Bohdana. Využití konspektu v českých knihovnách: perspektivy a harmonogram. In ''Popis a zpřístupnění dokumentů: nová výzva = Document description and access: a new challenge: 27.-31. května 2001'', Beroun, Česká republika. Praha: Knihovna Akademie věd ČR, 2002, s. 75-83.&lt;br /&gt;
&lt;br /&gt;
Citace podle: KOVÁŘOVÁ, Dana. ''Metoda Konspektu jako nástroj budování a správy knihovního fondu a její uplatnění v České republice''. Brno: Masarykova univerzita. Filozofická fakulta. Ústav české literatury a knihovnictví. Kabinet knihovnictví, 2007, s. 19. Vedoucí diplomové práce Mgr. Silvie Presová.&lt;br /&gt;
&lt;br /&gt;
(21) LEDÍNSKÝ, Martin. ''MetaLib – prohledatelné zdroje''. [online], 17.10.2007 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-knihovny/zdroje-a-knihovny/metalib-prohledatelne-zdroje&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(22) LEDÍNSKÝ, Martin. ''MetaLib – prohledatelné zdroje – vhodné pro přebírání záznamů''. [online], 17.10.2007 [cit. 4.6.2008].&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-knihovny/zdroje-a-knihovny/metalib-prohledatelne-zdroje-vhodne-pro-prebirani-zaznamu&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(23) ''Informační zpravodaj Jednotné informační brány''. [online], 12.8.2007 [cit. 4.6.2008]. Vychází nepravidelně.&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-uzivatele/zpravodaj-jib/zpravodaj_07.pdf/view&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(24) POKORNÝ, Jan. JIB: co vám může nabídnout JIB ve své čtvrté verzi. ''Čtenář'', 2008, roč. 60, č. 1, s. 26.&lt;br /&gt;
&lt;br /&gt;
(25) ''Informační zpravodaj Jednotné informační brány''. [online], 31.3.2008 [cit. 4.6.2008]. Vychází nepravidelně.&lt;br /&gt;
URL: &amp;lt;http://info.jib.cz/informace-pro-uzivatele/zpravodaj-jib/zpravodaj_08.pdf/view&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Virtu%C3%A1ln%C3%AD_polytechnick%C3%A1_knihovna&amp;diff=43591</id>
		<title>Virtuální polytechnická knihovna</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Virtu%C3%A1ln%C3%AD_polytechnick%C3%A1_knihovna&amp;diff=43591"/>
		<updated>2014-08-27T11:04:39Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Virtuální polytechnická knihovna ==&lt;br /&gt;
&lt;br /&gt;
'''Virtuální polytechnická knihovna''' (VPK) je společným projektem především technicky zaměřených českých knihoven, které chtějí dosáhnout radikálního zvýšení dostupnosti informačních zdrojů místním i vzdáleným uživatelům. K tomuto účelu virtuálně sjednotily fondy, vybudovaly souborný katalog časopisů Virtuální polytechnické knihovny a vytvořily systém poskytování kopií z fondů účastnických knihoven. VPK nyní ve svém souborném katalogu sjednocuje periodika více než 56 českých knihoven, z nichž 38 knihoven nabízí své fondy prostřednictvím VPK, ostatní knihovny nabízejí své služby prostřednictvím klasických meziknihovních výpůjčních služeb.&lt;br /&gt;
&lt;br /&gt;
- Unikátní systém dodávaní dokumentů&lt;br /&gt;
- Společný projekt technicky zaměřených knihoven&lt;br /&gt;
- Virtuálně sjednocené fondy technických periodik v Souborném katalogu VPK&lt;br /&gt;
- Otevřený systém, kde prvky tvoří fondy, technologie, účastníci, uživatelé a služby&lt;br /&gt;
&lt;br /&gt;
'''Cíle'''&lt;br /&gt;
&lt;br /&gt;
- Zvýšit dostupnost dokumentů bez fyzické návštěvy knihovny&lt;br /&gt;
- Poskytovat služby oborově technicky zaměřené uživatelské obci&lt;br /&gt;
- Efektivní využívání finančních prostředků určených na nákup multilicencí a kooperativní akvizici&lt;br /&gt;
- Koordinovat oborově zaměřenou akvizici zejména periodické literatury&lt;br /&gt;
&lt;br /&gt;
'''Funkce VPK'''&lt;br /&gt;
&lt;br /&gt;
- Koordinace akvizice periodik účastnických knihoven&lt;br /&gt;
- Optimalizace služeb&lt;br /&gt;
- Organizace přístupu k fondům účastnických knihoven prostřednictvím Souborného katalogu VPK&lt;br /&gt;
- Zajištění přístupu k elektronickým zdrojům na základě multilicencí&lt;br /&gt;
&lt;br /&gt;
== Základní pojmy ==&lt;br /&gt;
&lt;br /&gt;
'''Účastníci'''&lt;br /&gt;
&lt;br /&gt;
* ''Servisní centrum'' – koordinátor činností účastnických knihoven, správce souborného katalogu, správce uživatelských kont.&lt;br /&gt;
* ''Účastnická knihovna'' – knihovna, která podepsala deklaraci a stala se tak členem virtuálního společenství tzn. vede záznamy o svém fondu v souborném katalogu VPK a také tento fond poskytuje.&lt;br /&gt;
* ''Registrovaný uživatel'' – právnická nebo fyzická osoba, která podepsala smlouvu o uživatelském kontě a tudíž může využívat služeb VPK.&lt;br /&gt;
&lt;br /&gt;
'''Uživatelské konto'''&lt;br /&gt;
&lt;br /&gt;
* Jedinečná autorizace uživatele umožňuje objednání dokumentu a možnost sledovat průběh vyřízení.&lt;br /&gt;
* Váže se na uživatelské jméno a heslo.&lt;br /&gt;
* Uživatelské konto smí využívat pouze uživatel s nímž byla uzavřena smlouva.&lt;br /&gt;
&lt;br /&gt;
'''Souborný katalog VPK'''&lt;br /&gt;
&lt;br /&gt;
* Je veřejně přístupný automatizovaný knihovní katalog, který obsahuje záznamy odborných časopisů tématicky zaměřených na techniku a související přírodní vědy, společenské vědy a medicínu, uchovávaných ve fondech knihoven účastníků VPK.&lt;br /&gt;
* Provozovatelem a správcem je Národní technická knihovna (Servisní centrum VPK).&lt;br /&gt;
&lt;br /&gt;
'''Virtuální fond'''&lt;br /&gt;
&lt;br /&gt;
* Neexistuje fyzicky na jednom místě nebo serveru, ale je rozptýlen mezi fondy účastnických knihoven po celé ČR.&lt;br /&gt;
* Jedná se o záznamy periodik z technických a aplikovaných přírodních věd.&lt;br /&gt;
* Zahrnuje jak tištěné časopisy tak elektronické dostupné přes placené databáze.&lt;br /&gt;
&lt;br /&gt;
== Služby a jejich typologie ==&lt;br /&gt;
&lt;br /&gt;
* Elektronické kopie článků doručené elektronickou cestou&lt;br /&gt;
* Xeroxové kopie doručované poštou či faxem&lt;br /&gt;
* Články ze zahraničních odborných databází&lt;br /&gt;
* Služba Current contents - zasílání kopií obsahů nových čísel časopisů&lt;br /&gt;
* Online sledování stavu požadavku a stádia vyřízení&lt;br /&gt;
* Bezhotovostní platby prostřednictvím uživatelského účtu&lt;br /&gt;
* Navíc možnost objednat si kopie článků nebo výpůjčku publikací ze zahraničních knihoven (mezinárodní meziknihovní výpůjční služba)&lt;br /&gt;
* Funguje i jako MVS&lt;br /&gt;
&lt;br /&gt;
'''Typy služeb'''&lt;br /&gt;
&lt;br /&gt;
* Standardní, Expresní&lt;br /&gt;
* Poštou, Faxem, Elektronicky&lt;br /&gt;
&lt;br /&gt;
== Odkazy ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.techlib.cz/cs/sluzby/vpk/ Oficiální stránky Virtuální polytechnické knihovny]&lt;br /&gt;
* [http://www.svkpl.cz/files/priloha-c--3----knihovni-rad-a-cenik-sluzeb-vpk.pdf Knihovní řád VPK 2009]&lt;br /&gt;
* BUŽGOVÁ, Bohdana; ŠVASTOVÁ, Zuzana. Virtuální polytechnická knihovna. Ikaros [online]. 2000, roč. 4, č. 5. [cit. 2010-01-03]. Dostupný na World Wide Web: &amp;lt;http://www.ikaros.cz/virtualni-polytechnicka-knihovna&amp;gt;. ISSN 1212-5075.&lt;br /&gt;
* GEC, Tomáš. Virtuální polytechnická knihovna jako online služba?. Knihovny současnosti 2008 [online]. Ostrava: Sdružení knihoven ČR, c2008 [cit. 2010-01-03]. Dostupný na World Wide Web: &amp;lt;http://www.sdruk.cz/sec/2008/b1/08_gec_VPK_online_sluzba.pdf&amp;gt;.&lt;br /&gt;
* KOLÁŘOVÁ, Márie; ŠVASTOVÁ, Zuzana. Projekt Virtuální polytechnická knihovna. Knihovny současnosti 2002 [online]. Ostrava: Sdružení knihoven ČR, c2009 [cit. 2010-01-03]. Dostupný na World Wide Web: &amp;lt;http://www.sdruk.cz/sec/2002/sbornik/2002-4-369.pdf&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Skenovac%C3%AD_roboty&amp;diff=43590</id>
		<title>Skenovací roboty</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Skenovac%C3%AD_roboty&amp;diff=43590"/>
		<updated>2014-08-27T11:03:57Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===1.1. Důvody a způsoby digitalizace knih===&lt;br /&gt;
&lt;br /&gt;
Robotické scannery se používají z důvodu digitalizace knih. Knihy se ukládají buď jako seskládané obrázky za sebou, převážně ve formátu PDF, Xml, nebo HTML (používá se zejména pro archivaci starých tisků), nebo jako náhledy na knihy, které jsou tak chráněny proti kopírování. Pro tuto digitalizaci se využívá více principů nafotografování otevřené knihy, nejčastěji pod úhlem 180 stupňů. Listy se otáčejí manuálně, šetrnost zacházení s knihou závisí tedy nejvíce na obsluze. Pro ukládání snímků slouží zařízení na principu digitálního fotoaparátu nebo často přímo některé z komerčních modelů fotoaparátů. Snímají se obě strany knihy najednou. Levnější verze ukládají snímky do paměti fotoaparátu, následně jsou staženy a zpracovány. K této digitalizaci může posloužit i těžší stativ, klasický fotoaparát a vhodné nasvětlování. Řešení pro občasnou digitalizaci lze tedy pořídit v ceně kolem 20 tisíc Kč. &lt;br /&gt;
&lt;br /&gt;
Jako osvětlení poslouží jednoduchý zářivkový box [http://www.dtpstudio.cz/obchod/dtpprod/LightBox/index.html], pevný stativ a šikmá plocha pro uložení knihy. Fotografovat je vhodné drátěnou spouští, nebo dálkovým ovládáním. Nejlevnější hotové řešení se dá pořídit od 150 tisíc Kč. Rychlost scanování závisí na obsluze, kvalita na snímači umístěném ve fotoaparátu. Při použití 12 Mpx snímače a focení obou stran knihy bude mít jedna strana rozlišení maximálně 2000 x 3000 bodů. Pokud má kniha rozměr A4, kvalita bude 250 dpi. Avšak vzhledem k tomu, že při fotografování vzniká šum, bude odpovídat v ideálním případě kvalitě 200 dpi při klasickém scanování. Takové rozlišení postačí pro zobrazení knihy na monitoru, ovšem není optimální pro další zpracování, jako tisk nebo převod do textu. Na adrese snapter.atiz.com [http://snapter.atiz.com/] je utilita, která umožňuje softwarově opravit deformace dokumentu při nafocování. Obsahuje 14 denní trial, plná verze je k dispozici za 49 US dolarů.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===1.2. Nabídka fotících scannerů===&lt;br /&gt;
&lt;br /&gt;
Nejširší nabídku fotících scannerů nabízí firma Zeutschel [http://www.zeutschel.com/products_scanners.html]. Vzhledem ke skutečnosti, že naše knihovny scannery využívají k digitalizaci starých knih, nejedná se o masové nasazení a rozhodující je velikost rozpočtu, je focení optimální metodou pro český knihovnický trh. Vyspělejší přístoje z této kategorie mají 2 fotoaparáty, které snímají každý jednu stranu knihy, ta je otevřena v úhlu cca 30-35 stupňů a tím se méně namáhá její hřbet. Díky focení každé strany je také vyšší rozlišení, která při použití 12 mpx snímače bude 300 dpi, což je kvalita vhodná i pro OCR, tedy převod obrázků do textové podoby. Převod v této kvalitě nebude ideální, ale vhodný pro kombinované PDF soubory, které jsou tvořeny dvěma vrstvami (ve spodní je textová podoba dokumentu, která je překryta fotografiemi). Čtenář vidí původní dokument, ale může v dokumentu vyhledávat, což umožňuje text ve spodní vrstvě.&lt;br /&gt;
&lt;br /&gt;
Thajská firma Atiz do dvouhlavého scanneru umístila skla v úhlu, který odpovídá úhlu otevřené knihy. Díky tomu jsou strany rovné a není nutné je následně softwarově vyrovnávat, čímž se zvyšuje kvalita pořízených fotografií [http://diy.atiz.com/]. Systém položení skla na knihu se používá v některých přístrojích při plném otevření knihy, zde je podle mého názoru kniha stejně namáhána jako při scanování na přístroji plochém. Navíc před otočením strany musí být sklo sundáno a znovu položeno, což zpomaluje manipulaci. Verze pro dokumenty o velikosti do A3 (ve složeném stavu) s dvěma fotoaparáty canon EOS 400d stojí 6400 Euro, větší stojan do velikosti A2 ve stejné výbavě je o tisíc Euro dražší. Za dalších tisíc lze dokoupit automatickou spoušť. &lt;br /&gt;
[[Soubor:dookdrive.jpg]]&lt;br /&gt;
&lt;br /&gt;
Rychlým řešením (výrobce udává 1200 stran za hodinu, tj. 20 za minutu) jsou scannery kirtas. Jedna se o jednofotoáparový přístoj vybavený Canonem EOS s rozlišením 16 Mpix, standardně se dodává s počítačem a OCR softwarem BSE, stojí 149 tisíc USD, resp. 198 tisíc USD pro verzi s rychlostí 2400 stran za hodinu. Dvojnásobné rychlosti je dosaženo použitím svou snímacích fotoaparátů, z nichž každý fotí vždy jednu otevřenou stranu. [http://www.atiz.com/] &lt;br /&gt;
[[Soubor:Kirtas.jpg]]&lt;br /&gt;
&lt;br /&gt;
Příjemné přístroje vyrábí firma ImageWare Components GmbH v Bonnu pod názvem BookEye 2, který je vybavený snímačem s rozlišením 35 Mpix, případně dále ve verzi s motoricky poháněnkou kolébkou, resp. uchycením knihy, které svým pohybem proti sklu minimalizeje deformace způsobené ohnutím stran. Ve verzi 3 již je snímač otočný a místo, které snímá (zezhora ze zdálenosti cca 50 cm) je osvětlováno dvěma rotačními LED zářivkami, které osvětlují snímaný pás. Na knihu lze pokládat i na pantech umístěné sklo, aby se tak snížily deformace, plocha pro položení knihy umožňuje jednotlivé poloviny umístit do různých výšek tak, aby se neničil hřbet silných knih a dále v příplatkovém příslušenství najdeme i boční držák knihy, který umožňí scanovat tiskoviny otevřené do měnšího úhlu než je 180 stupňů. Maximální kvalita snímaných snímků je potom 400 x 600 dpi. BookEye2plus má rozmezí A3 až A2+ / černobílá – barevná. Ceny jsou: 9945-16945 EUR. BookEye3 A2+ Ceny : čb 19750 EUR, color 23250 EUR. Mezi jednotlivými typy (A3/A2 a čb/color) lze přejít rozšířením sw licence. Součástí je BCS2 software na skenování, OCR do něj může být připojeno jako modul – např FineReader. Rychlost skenování je závislá na nastavení, velikosti předlohy apod. Výrobce udává rychlost snímání A4 na výšku za 1,5 sec,  A3 na ležato 2,2 sec, A2 se digitalizuje 3 sec. Více informací lze záskat na www.bookeye.com [http://www.bookeye.com]. Dovozcem do ČR je www.incad.cz [http://www.incad.cz/jnp/cz/www/produkty/imageWare/index.html]. &lt;br /&gt;
[[Soubor:Bookeye.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nejvýkonnějším přístrojem při plném rozložení knihy je Digitizing line [http://www.4digitalbooks.com/], který na principu vzduchového nasávání otáčí strany knihy přibližně 20krát za minutu, výsledná rychlost je 2.4 sekundy na dvoustranu, tedy 1.2 sekundy na stranu. Nevýhodou je možnost poškození knihy. Přístroj neumí manipulovat s knihami V2, je určen výhradně pro šité hřbety nebo publikace s vazbou V1, tedy převážně časopisy a brožurky. Minimální velikost knihy je A5. Proti vytržení listu a posunu knihy při otáčení listů slouží upnutí ve hřbetu. Snímač má kvalitu 30-50 Mpix. Vzhledem k ceně přístoje a nutným údržbám v porovnání k ceně práce v naší zemi nenajde přístroj u nás pravděpodobně uplatnění. Jeho použití je relativně omezené, nehodí se pro staré tisky, ani paperbacky. Pro tisky, u kterých jsme ochotni riskovat poškození, se u nás bude využívat plochého scannování. Cenu odhaduji na 8-10 milionů Kč.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:dl_3000.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== 2. Scannery s pojízdným snímačem ===&lt;br /&gt;
&lt;br /&gt;
Druhou technologií jsou scannery průchodové, kde jsou snímače umístěny na obdélníkovém prvku, která se pohybuje, převážně pod sklem, na kterém musí být položena předloha. Cenově se pohybují od 1 tisíce Kč. Již základní modely svou kvalitou (600 dpi) dostačují pro digitalizaci knih. Jejich problémem je výše zmíněné umístění knihy textem dolů, což namáhá vazbu a dále je obtížné knihu položit tak, aby byly oba listy knihy nakolmo proti snímacím prvkům. I mírné natočení strany způsobuje totiž deformaci obrázku a snižuje výsledný efekt, což je problematické zejména v případě, kdy chceme knihu uveřejnit v obrázkové podobě. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===2.1. Nabídka scannerů s pojízdným snímačem===&lt;br /&gt;
&lt;br /&gt;
Zajímavý výrobek na současném trhu je Plustek OpticBook 3600, který je speciálně vytvořen pro scanování knih. Jako největší nevýhodu vidím to, že snímá vždy pouze jednu stranu knihy a dále pro snímání hřbetu je přizpůsobena pouze jedna hrana scanneru, takže mezi sudými a lichými stranami se musí kniha otáčet hlavou nahoru a dolů. Největší výhodou je cena 5-6 tisíc Kč bez DPH. Více o Plustek OpticBook 3600 najdete zde[http://www.alza.cz/stolni-skener-plustek-opticbook-3600-d74374.htm].&lt;br /&gt;
&lt;br /&gt;
Pro digitalizaci knih, u kterých nehrozí rozpadnutí vazby, je vhodnější plochý scanner o velikosti rozložené knihy, tedy ideálně A3, který se dá na trhu pořídit od 3 tisíc Kč. Vzhledem k době scanování jedné dvoustrany přibližně 30 sekund, výsledná rychlost se i při započítání manipulace s knihou pohybuje na úrovni 200 stran za hodinu, což se blíží scanování focením. Nevýhodou je namáhání vazby a časová náročnost na obsluhu oproti automatickým scannerům.&lt;br /&gt;
&lt;br /&gt;
Samostatnou kategorii tvoří scannery s ADF, tedy se samostatným podavačem určeným pro volné listy, ideálně o velikosti A4, které jsou určeny zejména do kanceláří, ale mohou najít uplatnění i při digitalizaci většího množství listů. Jako příklad uvádím rukopisy, u kterých nevadí případné zalomení rožků a dále vzhledem k možnosti oboustranného scanovaní mohou posloužit pro snímání rozpadlých lepených tisků (vazba V2) před jejich rekonstrukcí. Ta se provádí po odřezání hřbetu knihy, tím vzniknou volné listy, které je možné nascanovat a následně knihu vlepit do nové obálky. Scannery lze pořídit od 10 tisíc Kč, na jejich kvalitě ovšem závisí, zda se stránky při průchodu nepohybují a výsledný obraz se nedeformuje.&lt;br /&gt;
&lt;br /&gt;
Vrcholem těchto scannerů je pravděpodobně zakázkový robot vytvořený na Technické univerzitě ve Vídni na zakázku pro Bavorskou státní knihovnu. Funguje na principu dvou snímačů na knihu, každá knika je umístěna ve skříni, která snižuje světelný šum z okolí. Jeho rychlost dosahuje 25 stran za minutu v kvalitě 300 dpi. Výhodou je podtlakové přitláčení stránek na snímač a otáčení listů, čímž se dosahuje vysoké kvality při minimálním riziku poškození knihy. Jako hlavní nevýhodu vidím špatné snímání prvních stránek knihy a nemožnost práce s knihami s tuhou vazbou nebo s časopisy. Více informací naleznete zde [http://www.treventus.com/buchscanner_scanrobot.html].&lt;br /&gt;
&lt;br /&gt;
=== 3. Předpokládaný vývoj ===&lt;br /&gt;
&lt;br /&gt;
Do budoucna předpokládám vývoj dvouhlavových scannerů s automatickým otáčením stran na bázi podtlaku vzduchu. Přístroje budou vznikat s proměnlivým úhlem, který umožní snímat knihy tenší nebo lepené. Pro vyrovnávání stran proti deformaci kroucením se bude využívat proudu vzduchu, což je nejšetrnější možný způsob vůči knize. &lt;br /&gt;
&lt;br /&gt;
Největším oříškem při digitalizaci do textu je následný převod díky OCR software, který mívá problémy s českými znaky a také většinou neobsahuje databázi slov knižní češtiny. Proto bývá převod značně chybový. V případě scanování z důvodu digitalizace pro reedice tak není samotné scanování nejvyšším nákladem. Mnohem pracnější je vyhledávání chyb a korektura textu, která trvá několikanásobně déle než scanování. I sebelepší robot v našich podmínkách nebude využit na jeho maximální možnosti. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 4. Zajímavosti ==&lt;br /&gt;
&lt;br /&gt;
Jako zajímavost uvádím po domácku vyrobený přístroj s použitím plochého scanneru: [http://www.xkeys.com/resources/scanproj1.php]. Tento princip se může objevit v budoucnu i v komerčních přístrojích, v případě, že bude regulovatelný tlak scanneru na knihu.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:Manual.jpg]]&lt;br /&gt;
&lt;br /&gt;
== 5. Užitečné odkazy ==&lt;br /&gt;
&lt;br /&gt;
http://www.xkeys.com/resources/scanproj1.php&lt;br /&gt;
http://www.treventus.com/buchscanner_scanrobot_fotos.html&lt;br /&gt;
http://www.indususa.com/products.html&lt;br /&gt;
http://www.bookeyeusa.com/products_BE_planetary.htm&lt;br /&gt;
http://www.book2net.net/en/book-scanner&lt;br /&gt;
http://www.ristech.ca/product.html&lt;br /&gt;
http://www.atiz.com/guide/&lt;br /&gt;
http://www.spectrum.ieee.org/jan08/5835&lt;br /&gt;
http://www.logos.com/features/bookscanner&lt;br /&gt;
http://en.wikipedia.org/wiki/Book_scanning&lt;br /&gt;
http://www.4digitalbooks.com/book-cradle.htm&lt;br /&gt;
&lt;br /&gt;
zpracoval Jan Homola&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Skenery&amp;diff=43589</id>
		<title>Skenery</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Skenery&amp;diff=43589"/>
		<updated>2014-08-27T11:03:38Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Co je skener?'''&lt;br /&gt;
&lt;br /&gt;
Jde o elektronické zařízení, které umožní zhotovit digitální kopii dokumentu. V prostředí knihoven byly skenery používány pro zhotovení prvních elektronických katalogů, v podobě naskenovaných katalogizačních lístků. Moderním trendem v oblasti skenování je nyní zpětné zpracování vysokoškolských kvalifikačních prací a pořizování kopií knih a periodik pro prezenční výpůjčky. &lt;br /&gt;
&lt;br /&gt;
'''Typy skenerů'''&lt;br /&gt;
&lt;br /&gt;
Mezi základní typy skenerů řadíme skenery:&lt;br /&gt;
&lt;br /&gt;
* ruční &lt;br /&gt;
* stolní&lt;br /&gt;
* knižní&lt;br /&gt;
* bubnové&lt;br /&gt;
* speciální&lt;br /&gt;
* robotické&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Ruční skenery''&lt;br /&gt;
&lt;br /&gt;
V knihovnách se nejčastěji můžeme setkat s ručním skenerem C-pen (http://www.cpen.com/). Jde o malý ruční skener, který dokáže načíst text a převést jej do digitální podoby. S textem lze dále pracovat jako s klasickým dokumentem. Nevýhodou ručního skeneru je jeho náročnější použití a zastaralé a nekvalitní skenování. Kvalita skenování je ovlivněna kvalitou textu (okopírovaný, špatně čitelný text), použitím cizích znaků (matematické symboly), rychlostí skenování (rychlost, kterou přejíždíme ručním skenerem po řádku). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Stolní skenery''&lt;br /&gt;
&lt;br /&gt;
Běžně užívané kancelářské skenery, které mohou, podle typu skeneru, skenovat formáty A4  nebo A3. Nejdříve byly tyto skenery využívány ke skenování textu, obrázků a grafů. Díky jejich vlastnostem se později začali využívat i k digitalizaci kvalitních barevných nebo černobílých předloh. Skenovat je přitom možné předlohy neprůhledné, ale i průhledné (fotografické filmy). &lt;br /&gt;
&lt;br /&gt;
Stolní skener je svojí konstrukcí určený výhradně pro využití v kancelářích a pro práci s plochými předlohami. Proto se také zažilo označení plochý skener. Jde o ploché zařízení obdélníkového tvaru s víkem, pod nímž je skleněná deska. Na tuto desku se vkládají skenované předlohy, které jsou pomocí snímače, světelném zdroji a soustavy světel skenovány. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Bubnové skenery''&lt;br /&gt;
&lt;br /&gt;
Profesionální skenery s velice vysokou kvalitou výstupu. Jejich kvalita ovlivňuje i cenu. Skenování probíhá tak, že je skenována předloha na bubnu, který se otáčí a posunuje. Snímacím elementem je zde snímač, který využívá technologii PMT - Photo Multiplier Tube. Snímač, posunem bubnu, snímá předlohu, přičemž využívá optickou soustavu, díky které je předloha snímána postupně po velice jemných krocích. Předloha je pokryta speciální kapalinou, která zlepší kontakt předlohy s válcem. O skenování v bubnovém skeneru se proto také hovoří jako o mokrém skenování. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Speciální skenery''&lt;br /&gt;
&lt;br /&gt;
Čtečka čárových kódů&lt;br /&gt;
&lt;br /&gt;
Skenery čárových kódů umožňují přečtení čárového kódu a předání dat cílové stanici. Podle způsobu použití rozeznáváme čtecí pera, snímače s CCD prvkem nebo laserové snímače. Tyto snímače v sobě buď obsahují dekodér čárového kódu nebo neobsahují. Snímače s dekodérem se dodávají s rozhraním RS232 (tzv. seriové), USB či v provedení „emulátoru“ klávesnice, dekodér se vřadí mezi klávesnici a PC a chová se jako by přečtená data byla vkládaná přímo z klávesnice.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rozdíly mezi jednotlivými druhy snímačů:&lt;br /&gt;
&lt;br /&gt;
Snímací pero se používá hlavně pro snímání detailnějších údajů, např. unikátní výběr danného čárového kódu z několika pod sebou. Snímáme kontaktním způsobem, kdy je nutné posunovat snímací hrot přes celou plochu snímaného kódu.&lt;br /&gt;
&lt;br /&gt;
Oproti tomu snímače CCD reagují na čárový kód, který je přiložen cca 5 cm od zdroje snímače. Nejčastěji se s těmito skenery setkáváme v knihovnách, u výpůjčních pultů. Tyto snímače jsou omezeny max.  šířkou čárového kódu do 12 cm.&lt;br /&gt;
&lt;br /&gt;
Třetím do skupiny jsou laserové snímače, tyto skenery jsou schopny přečíst kod až do vzdálenosti deseti metrů. Vyrábějí se buď jako ruční či pevné skenery. Můžeme je nalézt v širokém spektru používání.&lt;br /&gt;
&lt;br /&gt;
Filmový skener&lt;br /&gt;
Spadají sem speciální skenery určené pro digitální zpracování předloh, které jsou zaznamenané na filmovém pásu. Jsou vybaveny vysoce kvalitními a silnými zdroji a snímači, které jsou schopny zaznamenat poskytované údaje. Rozlišení se pohybuje mezi 1800 dpi až 8000 dpi, denzita je mezi 3.0D a 4.2D &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
3D skenery&lt;br /&gt;
&lt;br /&gt;
S těmito skenery se nesetkáme na každém kroku, s rozvojem výpočetních výkonů počítačů a vyších nároků spotřebitelů a techniků jsou k dispozici právě tyto 3D skenery. Snímaný objekt pomocí paprsku „rozřežou“ na tenké plátky a zobrazí nám výsledný model jako drátěnou síť se kterou je možné libovolně pohybovat i do vnějších struktur snímaného objektu. Nejčastější použití je ve strojírenství&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Robotické knižní skenery''&lt;br /&gt;
&lt;br /&gt;
Jednou z jejich hlavní funkcí je schopnost skenovat knihy, bez jejich poškození. &lt;br /&gt;
&lt;br /&gt;
[[Soubor:GoldAnimationCell2.gif]]&lt;br /&gt;
&lt;br /&gt;
Robotické knižní skenery jsou stroje užívané ke skenování knih a k jejich převodu do digitální podoby. Robotické skenery se skládají ze tří částí. Robot který otáčí stránky, kolébka, nebo stůl, na kterém je kniha položena a snímací kamera. Kamera nebo senzor zachycuje obraz každé naskenované stránky. Robot dále otáčí stránky a takto probíhá celý proces, během kterého zůstává kniha neporušena. Robotické knižní skenery jsou používány pro projekty Gutenberg, Google Books a další. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Jak pracuje skener?'''&lt;br /&gt;
&lt;br /&gt;
Skener pracuje na principu nasvícení předlohy. Světlo vyzařované zdrojem projde sklem a odrazí se od obrazové předlohy. Na druhé straně se obvykle nachází světlá plocha, která světlo lépe odráží. Typicky tmavší plocha světlo pohlcuje. Toto odražené světlo se soustavou zrcadel dopraví na detektory CCD, což je zařízení proměňující světlo na elektrický proud, jehož intenzita odpovídá množství odraženého světla.  Pomocí systému RGB je vytvořen barevný obraz. Tři různobarevné obrazy se na obrazovce monitoru vzápětí složí do jednoho obrazu a následné skládání barev způsobí, že obraz můžete vidět v přirozených barvách.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''CCD'' (Charge Couple Device) &lt;br /&gt;
&lt;br /&gt;
Jde o snímací čip, který je používaný např. ve videokamerách. Skládá se z tisíců na světlo citlivých buněk (pixelů), založených na principu fototranzistorů. CCD prvek je menší než šířka snímané stránky, a proto se od předlohy odražené světlo na něj musí směrovat pomocí optiky.&lt;br /&gt;
&lt;br /&gt;
'''Princip skenování'''&lt;br /&gt;
 &lt;br /&gt;
Jak probíhá skenování?&lt;br /&gt;
&lt;br /&gt;
1) Skenovaný obrázek se vloží na skleněnou plochu skeneru (rub nahoru).&lt;br /&gt;
&lt;br /&gt;
2) Sejme se náhled obrázku &lt;br /&gt;
&lt;br /&gt;
3) Vybere se skenovaný výřez&lt;br /&gt;
&lt;br /&gt;
4) Jsou nastaveny parametry skenování (rozlišení, popř. kontrast, sytost barev, popř. jak přesně má skener obrázek snímat)&lt;br /&gt;
&lt;br /&gt;
5) Skenování&lt;br /&gt;
&lt;br /&gt;
6) Uložení obrázku&lt;br /&gt;
&lt;br /&gt;
7) Konečná úprava obrázku&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parametry skeneru'''&lt;br /&gt;
&lt;br /&gt;
1) Rozlišení&lt;br /&gt;
&lt;br /&gt;
2) Interpolace&lt;br /&gt;
&lt;br /&gt;
3) Barevná hloubka&lt;br /&gt;
&lt;br /&gt;
4) Způsob připojení&lt;br /&gt;
&lt;br /&gt;
5) Plocha snímání&lt;br /&gt;
&lt;br /&gt;
6) Software&lt;br /&gt;
&lt;br /&gt;
7) Záruka&lt;br /&gt;
&lt;br /&gt;
8) Ovládání, design, uživatelské rozhraní&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Zajímavosti'''&lt;br /&gt;
&lt;br /&gt;
Knižní skener Alexandrijské knihovny -  http://www.youtube.com/watch?v=QUGjgTxIA2o&amp;amp;feature=related&lt;br /&gt;
&lt;br /&gt;
Robotický knižní skener - http://www.youtube.com/watch?v=WMx-ndw7j6c&amp;amp;feature=related&lt;br /&gt;
&lt;br /&gt;
Robotický knižní skener - http://www.youtube.com/watch?v=hlOQuuLYavY&amp;amp;feature=related&lt;br /&gt;
&lt;br /&gt;
Automatický skener předvedený na CEBIT 2008 - http://www.youtube.com/watch?v=RecGnR_n620&amp;amp;feature=related&lt;br /&gt;
&lt;br /&gt;
Skenování velkých formátů - http://www.youtube.com/watch?v=8KCaLwbrlqU&amp;amp;feature=related&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Další odkazy'''&lt;br /&gt;
&lt;br /&gt;
http://www.ikaros.cz/node/1628&lt;br /&gt;
http://www-sul.stanford.edu/depts/dlp/bookscanning/&lt;br /&gt;
http://www.atiz.com/&lt;br /&gt;
http://www.kirtas-tech.com/&lt;br /&gt;
http://www.geocities.jp/takascience/lego/fabs_en.html&lt;br /&gt;
http://www.book2net.net/en/book-scanner&lt;br /&gt;
http://www.bookeyeusa.com/products_BE_planetary.htm&lt;br /&gt;
http://www.i2s-digibook.com/&lt;br /&gt;
http://www.usatoday.com/tech/news/2003-12-29-bookscan_x.htm&lt;br /&gt;
http://www.nytimes.com/2006/05/14/magazine/14publishing.html?pagewanted=all&amp;amp;ei=5090&amp;amp;en=c07443d368771bb8&amp;amp;ex=1305259200&lt;br /&gt;
http://www.wired.com/wired/archive/11.12/amazon.html?pg=1&amp;amp;topic=&amp;amp;topic_set=&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tes|Tereza]] 18:15, 22. 5. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Anotovaná webová bibliografie=&lt;br /&gt;
&lt;br /&gt;
Zpracovala: Božena Kováčová&lt;br /&gt;
&lt;br /&gt;
'''Skenery - Firmy: Zdroje v angličtině'''&lt;br /&gt;
&lt;br /&gt;
*''Atiz - Home of Book Digitization : Scanning Solutions''. [on-line]. [Cit. 2010-06-13]. Dostupné z: &amp;lt;http://www.atiz.com/&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Stránka firmy Atiz, propagující skenovací zařízení, tzv. BookDrive Line, jež je v současnosti využíváno několika univerzitami. Výrobce uvádí, že toto zařízení umožňuje pomocí tzv. V kolébky skenovat vše až do velikosti A2, maximální rychlostí 700 stran za hodinu. Je možné skenovat automaticky, bez mačkání tlačítka, v tzv. Auto Capture Switch režimu. Zařízení také upravuje zohlé stránky. Snímací zařízení je od firmy Canon DSLR, jež je možné neustále upgratovat aktuálními softwarovými balíčky.       &lt;br /&gt;
    &lt;br /&gt;
* ''book2net book scanner'' [on-line]. [Cit. 2010-06-13]. Dostupné z: &amp;lt;http://www.book2net.net/en/book-scanner&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Stránka nám představuje množství různých knižních skennerů. U každého z nich nalezneme podrobný popis jeho funkcí.  &lt;br /&gt;
&lt;br /&gt;
*''i2S group''[on-line]. [Cit. 2010-06-16]. Dostupné z &amp;lt;http://www.i2s-digibook.com/&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
i2S je evropská společnost, založená v roce 1979 zaměřující se na digitální zpracování dokumentů, konkrétně na tyto oblasti:&lt;br /&gt;
 &lt;br /&gt;
    * digitalizace písemného kulturního dědictví&lt;br /&gt;
    * monitoring průmyslové výroby &lt;br /&gt;
    * vývoj nových inovačních řešení v digitalizaci&lt;br /&gt;
&lt;br /&gt;
* KELLY, Kevin. ''Scan This Book!'' [on-line]. c2006 [cit. 2010-06-16]. Dostupné z: &amp;lt;http://www.nytimes.com/2006/05/14/magazine/14publishing.html?pagewanted=all&amp;amp;ei=5090&amp;amp;en=c07443d368771bb8&amp;amp;ex=1305259200&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Tento článek z The New York Times pojednává o digitalizaci obecně, jakožto o možnosti, jak uspořádat všechno lidské vědění tak, aby bylo snadno přístupné a organizovatelné, a to ve všech jazycích. Patří sem: všechny knihy, dokumenty a konceptuální práce. Autor si zde také pohrává s myšlenkou vytvoření univerzální digitální knihovny, která by zahrnovala kopie všech maleb, obrazů, fotografií, hudebních skladeb od všech skladatelů a navíc i všechno radiové a televizní vysílání a všechny webové stránky. Reálně je zde zmíněn např. Google a jeho oznámení z roku 2004 týkající se plánu naskenovat knihy z pěti velkých knihoven, aby tak jejich obsah byl lépe dostupný a vyhledatelný. Jsou zde uvedené i projekty od Amazonu a od univerzity ve Stanfordu (jedna z pěti  knihoven, která spolupracuje s Googlem). &lt;br /&gt;
Dalším tématem článku je otázka kolem tištěné knihy a jejího místa v tzv, digitálním světě. Zajímavou otázkou článku jsou morální a etické aspekty skenování knih.   &lt;br /&gt;
&lt;br /&gt;
* WOLF, Gary. ''The Great Library of Amazonia'' [on-line]. c2003 [cit. 2010-06-16]. Dostupné z: &amp;lt;http://www.wired.com/wired/archive/11.12/amazon.html?pg=1&amp;amp;topic=&amp;amp;topic_set=&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Článek popisuje v obecném rozsahu digitalizování knih v knihovně v Amazonii, kde mají 120,000 textů (knih). Hlavním iniciátorem je Jeff Bezos, který tímto počinem chce vytvořit největší archív digitální knih na světě. (pozn. článek už je trochu neaktuální, rozhodně vyšel před rokem 2004, kdy začal knihy skenovat Google).  &lt;br /&gt;
&lt;br /&gt;
'''Ruční: Zdroje v češtině'''&lt;br /&gt;
&lt;br /&gt;
*ŠVÉDA, Petr. ''Sbohem, naše malé milé ruční skenery'' [on-line]. c1997 [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.zive.cz/clanky/sbohem-nase-male-mile-rucni-skenery/sc-3-a-2129/default.aspx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tento článek je již trochu neaktuální. Jde o malé poohlédnutí po výhodách a cenách ručních skenerů v porovnání s jinými typy skenerů (stolními).&lt;br /&gt;
&lt;br /&gt;
'''Stolní: Zdroje v češtině'''&lt;br /&gt;
&lt;br /&gt;
*ŠKVÁRA, Jan. ''Jak pracuje stolní skener.'' [on-line]. c2003 [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.21stoleti.cz/view.php?cisloclanku=2003041827&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Stolní skenery jsou, dle tohoho článku, dnes nejrozšířenější variantou zařízení, které převádí obrázek do digitálního souboru (kromě digitálních fotoaparátů) pro další manipulaci či úpravy pomocí počítače. Jejich obsluha je čím dál jednodušší - zjednodušeně - předloha se položí na skleněnou desku a stiskne se tlačítko. Článek rozebírá podrobněji celý tento skenovací proces. Uvádí zde i konkrétní technické parametry pro snímání (např. rozlišení 1200 x 2400 dpi znamená, že na jednom palci čtverečním se sejme 1200 bodů v jednom a 2400 bodů v druhém směru).&lt;br /&gt;
&lt;br /&gt;
'''Knižní - Plenatární skenery: Zdroje v angličtině'''&lt;br /&gt;
&lt;br /&gt;
*''How to Make a Full Auto Book Scanner'' [on-line]. [Cit. 2010-06-13]. Dostupné z: &amp;lt;http://www.geocities.jp/takascience/lego/fabs_en.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Tato webová stránka nám představuje plně automatický knižní skener. Jsou zde podrobněji rozebrány jednotlivé části zařízení, včetně popisu jejich funkcí a barevné fotodokumentace. &lt;br /&gt;
&lt;br /&gt;
*''Bookeye Book Scanner'' [on-line]. [Cit. 2010-06-16]. Dostupné z: &amp;lt;http://www.bookeyeusa.com/products_BE_planetary.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Tato webová stránka nás seznamuje s knižním (plenatárním) skennerem, jež dostal název ''Bookeye Book Scanner''. Jedná se o barevný skenner, jež umožňuje skenovat knihy, noviny, jiné materiály velkých rozměrů (mapy) a 3D dokumenty. Skener umožňuje pořizuje, kromě barevných snímků (24 bitová hloubka, 300 DPI), i snímky černobílé (8 bitová hloubka, 400 DPI) nebo snímky v jiné zvolené barevné kombinaci.     &lt;br /&gt;
&lt;br /&gt;
Bookeye's book scanner umožňuje funkci automatického zaostřování (auto-focus) a oprav ohnutých částí knihy (book-fold correction). Také odstraňuje nevzhledné hranice a je schopen automatického umístění dokumentu (Automatic Document Location - ADL).   &lt;br /&gt;
&lt;br /&gt;
'''Bubnové: Zdroje v češtině'''&lt;br /&gt;
&lt;br /&gt;
*PODHAJSKÝ, Petr. ''Konec bubnových skenerů?'' [on-line]. c1999 [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.grafika.cz/art/skenery/clanek1161466247.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Článek je zamyšlením nad tím, zda ohrozí nové ploché skenery se špičkovými technickými parametry bubnové skenery. Je zde představena firma Scitex věří a nový druh bubnového skeneru, jež je vybaven inteligentním software, který je určen jak pro profesionály, tak pro běžnou obsluhu (s použitím řady přednastavených funkcí). Jsou zde popsány i konkrétní technické parametry tohoto skeneru. &lt;br /&gt;
&lt;br /&gt;
'''Speciální - Čtečka čárových kódů: Zdroje v češtině '''&lt;br /&gt;
&lt;br /&gt;
*''Průmyslové snímače, čtecí a senzorové systémy čárových kódů'' [on-line] [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.barco.cz/?sel=2&amp;amp;id=produkty&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Stránka zaměřená na zařízení určené ke snímání čárových kódů. Průmyslové stacionární snímače představují robustní zařízení, která jsou určena především pro řešení aplikací v náročném průmyslovém prostředí, přímé instalace do výrobních linek v systémech řízení výroby.&lt;br /&gt;
Stacionární snímače se dále vyznačují odolnou konstrukcí, vysokou citlivostí, rychlostí čtení čárového kódu. Na stránkách jsou k dispozici modely se CCD nebo laserovou optikou v provedení, umožňující snímání čárového kódu i na velkou vzdálenost, a to jak při čtení standardních lineárních čárových kódů, tak při čtení 2D kódů.&lt;br /&gt;
&lt;br /&gt;
'''Robotické skenery: Zdroje v češtině'''&lt;br /&gt;
&lt;br /&gt;
*ŽABIČKA, Petr. ''Robotické knižní skenery - Číslo 5 už (skoro) žije?''. Ikaros  [online]. 2004, roč. 8, č. 5 [cit. 12.06.2010]. Dostupný na World Wide Web: &amp;lt;http://www.ikaros.cz/node/1628&amp;gt;. URN-NBN:cz-ik1628. ISSN 1212-5075.&lt;br /&gt;
&lt;br /&gt;
Článek nás nejprve seznamuje s počátky systematického skenování tištěného textu, které je spojováno s projektem [http://www.gutenberg.org/wiki/Gutenberg:About Gutengerg] a datováno k roku 1971. Je zde popsáno postupné zvyšování počtu naskenovaných knih, v závislosti na vývoji techniky. Tato technika, především od švýcarské firmy [http://www.4digitalbooks.com/ 4digitalbooks] a americké firmy [http://www.kirtas-tech.com/ Kirtas Technologies], je zde pak podrobněji popsána.&lt;br /&gt;
&lt;br /&gt;
'''Robotické skenery: Zdroje v angličtině'''&lt;br /&gt;
&lt;br /&gt;
*''Robotic Book Scanning at Stanford'' [on-line]. [Cit. 2010-06-12]. Dostupné z: &amp;lt;http://library.stanford.edu/depts/dlss/bookscanning/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Tato stránka je věnována robotickému skenování knih na Stanfordské univerzitě v Kalifornii. Za účelem skenování velkého objemu tištěného textu zde byla vytvořena tzv. digitalizující linka (DL - Digitizing Line). Pomocí ní je možné ve vysoké kvalitě naskenovat 1160 stran za hodinu. Závěrečným výstupem z DL je e-book v PDF formátu doplněný textovými informacemi, jež slouží jako podpora pro vzdělávání a výzkum.&lt;br /&gt;
&lt;br /&gt;
* MULLINS, Richard. ''Book-scanning uncovered''. [on-line]. c2003 [Cit. 2010-06-16]. Dostupné z: &amp;lt;http://www.usatoday.com/tech/news/2003-12-29-bookscan_x.htm&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Článek pojednává o zařízení pro digitalizaci (robotickém skeneru), jež vytvořil Belkhir, vedoucí společnosti Kirtas Technologies v New Yorku. Toto zařízení by mělo být schopné naskenovat 1200 stránek za hodinu. Celý proces je automatický, v podstatě bezoblužný, je jen potřeba vložit manuálně do zařízení knihu. Poté, co je do V kolébky skeneru vložena kniha, jsou její stránky automaticky otáčeny pomocí tzv. robotického ramena, jež pomocí vzduchového proudění postupně nasává jednotlivé stránky (uplatňuje se zde princip podtlaku pomocí speciálního vakua).&lt;br /&gt;
&lt;br /&gt;
'''3D Skenery: Zdroje v angličtině'''&lt;br /&gt;
&lt;br /&gt;
*BOUGUET, J.V. PERONA, P. ''3D Photography on your desk.'' [on-line] [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.vision.caltech.edu/bouguetj/ICCV98/&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Stránka pojednává o projektu 3D fotografie.&lt;br /&gt;
&lt;br /&gt;
'''3D Skenery: Zdroje v češtině'''&lt;br /&gt;
&lt;br /&gt;
*''Laserové skenování - 3D vizualizace''. [on-line] [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.geovap.cz/html/laser_scan_aplikace.htm&amp;gt;  &lt;br /&gt;
	 	&lt;br /&gt;
Stránka pojednává o aplikacích laserového skenování a o výstupy z laserového skenování, čímž jsou:&lt;br /&gt;
&lt;br /&gt;
* mračno bodů (point cloud) - Základním výstupem z laserového měření je mračno bodů. Jedná se tisíce až miliony bodů, přičemž každý bod má souřadnice x,y,z. Souřadný systém je místní, s počátkem v místě pozice skeneru. &lt;br /&gt;
* CAD plán - Specializovaným softwarem lze vyhodnotit z mračna bodů libovolnou vektorovou kresbu. &lt;br /&gt;
* 3D model - Z mračna bodů lze vygenerovat velmi přesný a podrobný 3D model (trojúhelníková síť). V kombinaci s fotografiemi     daného objektu lze vytvořit fotorealistický 3D model.&lt;br /&gt;
* DMT (Tvorba digitálního modelu terénu), profily, vrstevnice - Softwarem na tvorbu digitálního modelu lze jednoduše z naměřených dat vytvořit DMT požadovaného území či objektu. &lt;br /&gt;
&lt;br /&gt;
'''Související články: Zdroje v češtině''' &lt;br /&gt;
&lt;br /&gt;
*''O skenování - Obecné informace.'' [on-line]. c2010. [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.mustek.cz/?sekce=skenovani&amp;amp;stranka=skenovani1&amp;amp;lang=cz&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Na těchto stránkách jsou dostupné informace pojednávájící o tom, co je to skener, k čemu je skener, jak pracuje (o převodu obrazové informace na elektronickou) a jaký skener zvolit a k čemu (např. pro doma a kancelář). Jsou zde i popsané různé typy skenerů.&lt;br /&gt;
&lt;br /&gt;
*''O skenování a skenerech podrobně I. - Základní pojmy'' [on-line]. c2004. [cit. 2010-06-18]. Dostupné z: &amp;lt;http://www.grafika.cz/art/skenery/skenery1.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Stránka čtenáře  seznamuje se základnímy pojmy souvisejícími se skenováním. Dále jsou zde popsány typy skenerů, jejich využití základní postupy skenování s důrazem na použití ve fotografické praxi. Základní popsané pojmy jsou: snímač, A/D převodník, rozlišení, denzita, barevná hloubka apod.&lt;br /&gt;
&lt;br /&gt;
'''Související články: Zdroje v angličtině''' &lt;br /&gt;
&lt;br /&gt;
*FULTON, Wayne. ''A few scanning tips.'' [on-line] c2010 (cit. 2010-06-18). Dostupné z: &amp;lt;http://www.scantips.com/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Základní tipy a základy, jak skenovat fotky a dokumenty. Jsou zde vysvětlení i pojmy, které jsou spjaté se skenováním (DPI, aj.) Vhodné pro začátečníky.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Digitalizace_dokument%C5%AF&amp;diff=43588</id>
		<title>Digitalizace dokumentů</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Digitalizace_dokument%C5%AF&amp;diff=43588"/>
		<updated>2014-08-27T11:03:23Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Digitalizace dokumentů je jedním z trendů, související s proměnou klasických knihoven (s klasickými dokumenty) v knihovny hybridní a elektronické (s dokumenty v elektronické podobě). V dnešní době vzniká obrovské množství dokumentů již pouze v elektronické podobě. Knihovny a další organizace se však musí vypořádat s převodem tradičních dokumentů do elektronické podoby - proces digitalizace. &lt;br /&gt;
&lt;br /&gt;
'''S tématem digitalizace souvisí:'''&lt;br /&gt;
&lt;br /&gt;
*automatické rozpoznávání typu a kvality dokumentu včetně optimalizace kvality obrazu technologií VRS (VirtuslReScan)&lt;br /&gt;
*CR/OMR rozpoznávání obsahu dokumentů a formulářů&lt;br /&gt;
*automatické získávání indexů, klíčových informací o dokumentu (vytěžování strojově i ručně psaného písma s českou diakritikou, čárové kódy, zaškrtávací boxy)&lt;br /&gt;
*vytěžování dat ze strukturovaných i polostrukturovaných dokumentů &lt;br /&gt;
*řízení pracovišť určených pro průběžné zpracování malého množství dokumentů i pro dávkové zpracování velkých objemů&lt;br /&gt;
*integrace s informačními systémy a export vytěžených dat do databází&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Definice pojmu==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Digitalizace je konverze obsahu dokumentů v tradiční podobě (tedy na analogovém médiu)do digitální podoby. Informace může být ve formě textové, obrazové, zvukové, audiovizuální popřípadě ve všech jejich kombinacích. &lt;br /&gt;
&lt;br /&gt;
'''Využití digitalizace'''&lt;br /&gt;
&lt;br /&gt;
1. Usnadňuje dostupnost informací - při digitalizaci jsou informace převedeny do binární soustavy. Elektronický dokument je tak přístupný kdykoli a všem.&lt;br /&gt;
&lt;br /&gt;
2. Digitální dokumenty jsou úsporné - k hlavním důvodům digitalizace patří právě úspora místa a finančních prostředků. Na jednom CD je místo zhruba pro 235 knih. Pokud uvažujeme o digitálních dokumentech uchovaných v archivu na Internetu, místo nezabírají žádné. &lt;br /&gt;
&lt;br /&gt;
3. Ochrana dat - data v elektronické podobě jsou odolnější. Rizikem je pouze stárnutí technologií. &lt;br /&gt;
&lt;br /&gt;
4. Vyhledávání - díky digitální podobě lze dokument snadno fulltextové prohledávat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tes|Tereza]] 09:38, 5. 3. 2008 (CET)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Postup při digitalizaci dokumentů&lt;br /&gt;
&lt;br /&gt;
- příprava dokumentu  - dokumenty jsou připravovány ke scanování a musí vyhovovat stanoveným požadavkům uživatele&lt;br /&gt;
&lt;br /&gt;
- skenování - skenování vybraného dokumentu pomocí nejmodernější techniky&lt;br /&gt;
&lt;br /&gt;
- post-scan processing - zpracování obrazů dokumentů,dochází k jejich vyčištění&lt;br /&gt;
&lt;br /&gt;
- kontrola kvality - při digitalizaci se sleduje a kontroluje kvalita daného dokumentu&lt;br /&gt;
&lt;br /&gt;
- návrh a provedení indexace&lt;br /&gt;
&lt;br /&gt;
- uložení - dokumenty jsou ukládany na CD, DVD média a mikrofilmy&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:Tes|Lucka]] 21:09, 14. 3. 2008 (CET)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Anotovaná webová bibliografie=&lt;br /&gt;
&lt;br /&gt;
===Digitalizace===&lt;br /&gt;
'''An Introduction to Digital Projects for Libraries, Museums and Archives'''&lt;br /&gt;
&lt;br /&gt;
''Copyright, digitalizace, hodnocení, metadata, plánování digitalizace, přístup a ochrana, rozpočet, technické informace''&lt;br /&gt;
&lt;br /&gt;
Článek shrnuje základní informace spojené s digitalizací. Začíná definicí digitálního obrázku podle Cornell university, která přechází k zjednodušené definici: „digitization converts materials from formats that can be read by people (analog) to a format that can be read only by machines (digital).“ Dále jsou přehledně rozepsány důvody digitalizace – zajištění přístupu a ochrana. Potom se soustřeďuje na shrnutí základních problémů, které jsou s digitalizací spojeny a se kterými se setká každá instituce, která se do digitalizace pustí. Jedná se o stanovení cílů, copyright, způsob řešení, personál, rozpočet, metadata, hodnocení a technické informace.&lt;br /&gt;
&lt;br /&gt;
JONES, Trevor . University of Illinois at Urbana-Champaign : University Library [online]. 2001 [cit. 2010-05-08]. An Introduction to Digital Projects for Libraries, Museums and Archives. Dostupné z WWW: &amp;lt;http://images.library.uiuc.edu/resources/introduction.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Digitization for Public Librarians'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace ve veřejných knihovnách, formáty dat, financování, technické řešení''&lt;br /&gt;
&lt;br /&gt;
Přehledný souhrn informací o digitalizaci pro veřejné knihovny. Stránka má podpořit knihovny ve snahách digitalizovat lokální historii. Obsahuje popis základních formátů dat, typů digitálních projektů, technických řešení, způsobů financování a odkazy na související stránky. &lt;br /&gt;
&lt;br /&gt;
BARNETT, Andy. South Central Library System [online]. 2006 [cit. 2010-05-08]. Digitization for Public Librarians. Dostupné z WWW: &amp;lt;http://www.scls.lib.wi.us/mcm/programs/digitize.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Digitizing Images and Text'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace obrazu a textu, rozcestník, Kongresová knihovna, návody a doporučení pro digitalizaci, firmy zabývající se digitalizací, digitalizační projekty''&lt;br /&gt;
&lt;br /&gt;
Americký rozcestník na zajímavé články, doporučení, firmy a zdroje, které spojuje téma digitalizace obrazu a textu. Uvádí také odkazy na zajímavé digitalizační projekty v USA. Odkazuje především na různá doporučení, popisy práce, použité formáty a technické specifikace projektů Kongresové knihovny, amerických univerzitních knihoven a dalších institucí nebo firem (IBM).&lt;br /&gt;
&lt;br /&gt;
Berkley Digital Library SunSITE [online]. 2000 [cit. 2010-05-08]. Digitizing Images and Text. Dostupné z WWW: &amp;lt;http://sunsite.berkeley.edu/Imaging/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Cornell University -  The Department of Preservation and Conservation'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace, návody, tutorial, technické aspekty digitalizace, management uchování digitalizovaných souborů''&lt;br /&gt;
&lt;br /&gt;
Na Cornellově univerzitě vznikly přehledné tutoriály, které umožňují uživatelům naučit se základní pojmy týkající se digitalizace. Jedná se o :&lt;br /&gt;
&lt;br /&gt;
''Moving Theory into Practice: Digital Imagining Tutorial''&lt;br /&gt;
&lt;br /&gt;
Seznamuje se základními pojmy jako je digitální obraz, rozlišení, pixel, bit, velikost souboru, formát a komprese. Dále rozebírá kritéria výběru materiálů pro digitalizaci a odkazuje na politiky výběru dokumentů velkých knihoven. Věnuje s i dělení dokumentů, faktorům skenování, typům skenerů, benchmarkingu v oblasti digitalizace, kontrole kvality, metadatům, ukládání dat, jejich ochraně a organizaci digitalizačního procesu.&lt;br /&gt;
&lt;br /&gt;
Cornell University Library/ Research Department. Moving Theory into Practice: Digital Imaging Tutorial [online]. c2003 [cit. 2010-05-08]. Dostupné z WWW: &amp;lt;http://www.library.cornell.edu/preservation/tutorial/contents.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
''Digital Preservation Management''&lt;br /&gt;
&lt;br /&gt;
Tutoriál věnovaný ochraně digitalizovaných souborů se zbývá archivováním a skladováním dat, metadaty, strategiemi dlouhodobého uchování dat, nebezpečími, která jsou s uchováním dat spojená (životnost médií, zastarávání formátů apod.) Dále se věnuje financování, organizaci a administraci projektů a jejich zabezpečení.&lt;br /&gt;
&lt;br /&gt;
Digital Preservation Management: Implementing Short-term Strategies or Long-term Problems [online]. 2003, 2008 [cit. 2010-05-08]. Dostupné z WWW: &amp;lt;http://www.library.cornell.edu/preservation/tutorial/contents.html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mass Digitization'''&lt;br /&gt;
&lt;br /&gt;
''British Library Online Project, Digital Publishing, Google Book Search, Online Book Publishing, Universal Digital Library''&lt;br /&gt;
&lt;br /&gt;
Popis významných projektů v oblasti masové digitalizace dokumentů – především Google books a projekty světových knihoven.  Rozebrána je také otázka copyrightu. Část je věnována trhu digitálních knih a trendu digitálního publikování. Obsahuje odkazy na výsledky digitalizačních projektů knihoven.&lt;br /&gt;
&lt;br /&gt;
Mass Digitization [online]. [cit. 2010-05-09]. Digitized Book Collections. Dostupné z WWW: &amp;lt; http://massdigitization.com/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Standardy===&lt;br /&gt;
&lt;br /&gt;
'''Standards Related to Digital Imaging of Pictorial Materials'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace obrazových materiálů, standardy, standardizační organizace, pokyny pro digitalizaci, targets''&lt;br /&gt;
&lt;br /&gt;
Přehled formálních standardů pro digitalizaci obrazového materiálu. Seznam byl vytvořen, aby umožňoval sledovat novinky v technickém vývoji, proto obsahuje odkazy na specializované weby, které tyto novinky sledují a kde je možné najít další podrobnosti. Hlavní části dokumentu jsou:&lt;br /&gt;
&lt;br /&gt;
- standardy pro vyhledávání (NSSN, TechStreet, WSSN)&lt;br /&gt;
&lt;br /&gt;
- organizace, které vytváří standardy (AIIM, ANSI, I3A, ICC, ISO, NISO)&lt;br /&gt;
&lt;br /&gt;
- digitalizační standardy a pokyny pro fotografie (terminologie, rozlišení, hlučnost, rychlost, barva, kontrola kvality,…)&lt;br /&gt;
&lt;br /&gt;
- standardy a pokyny pro skladování dat (média, formáty, skladiště)&lt;br /&gt;
&lt;br /&gt;
- targets – nástroje pro kontrolu kvality v produkci a uchování digitálního materiálů.&lt;br /&gt;
&lt;br /&gt;
ETERSON, Kit A. Library of Congress: Prints &amp;amp; Photographs Division [online]. 2004 [cit. 2010-05-08]. Standards Related to Digital Imaging of Pictorial Materials. Dostupné z WWW: &amp;lt;http://www.loc.gov/rr/print/tp/DigitizationStandardsPictorial.pdf&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Standards at the Library of Congress'''&lt;br /&gt;
&lt;br /&gt;
''Standardy, digitální knihovny, Library of Congress''&lt;br /&gt;
&lt;br /&gt;
Přehled standardů používaných v Kongresové knihovně.  Obsahuje standardy různých skupin – RDF, standardy pro vyhledávání a standardy pro digitální knihovny (METS, MIX, PREMIS, TEXTMD, ISO, ALTO). Dále obsahuje odkazy na organizace vydávající standardy (NISO, ANSI, ISO)&lt;br /&gt;
&lt;br /&gt;
The Library of Congress: Especially for Librarians and Archivists [online]. 2009-11-25 [cit. 2010-05-08]. Standards at the Library of Congress. Dostupné z WWW: &amp;lt;http://www.loc.gov/standards/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
===Skenování===&lt;br /&gt;
'''How to select a scanner for a digitization project'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace, skenování, skener, kodak, fujitsu, kofax, xerox, magtek, kirtas, B&amp;amp;H, IBML, i2s, kartoscan, ADF''&lt;br /&gt;
&lt;br /&gt;
Článek shrnuje zkušenosti autorky se zaváděním digitalizačních řešení s ohledem na výběr skenerů a jejich vlastnosti. Hlavními faktory, které rozhodují jsou rychlost skenování (počet naskenovaných stránek za minutu), velikost skenovaných dokumentů, simplex a duplex skenování, barevné možnosti skeneru, rozlišení, ovladače a software. Na závěr zmiňuje speciální skenery pro zvláštní účely.&lt;br /&gt;
&lt;br /&gt;
amila_hendahewa. Experts Exchange [online]. 2009-10-09 [cit. 2010-05-08]. How to select a scanner for a digitization project. Dostupné z WWW: &amp;lt;http://www.experts-exchange.com/articles/Software/Server_Software/Document_Management/How-to-select-a-scanner-for-a-digitization-project.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''How to scan a book''' &lt;br /&gt;
&lt;br /&gt;
''Skenování knih, skener, OCR, editace''&lt;br /&gt;
&lt;br /&gt;
Popis specifik skenování knih. Článek začíná upřesněním, proč je skenování knih specifické (tloušťka stránky, obrázky a grafika v knize, textové boxy, atd.) a pokračuje návody a tipy, jak si s ním poradit. Obsahuje doporučení pro nastavení skeneru, vlastní skenování i práci s naskenovanými daty a upozorňuje na textové prvky, které mohou při použití OCR dělat problémy (např. číslování stran, poslední slovo na stránce, poznámky pod čarou).&lt;br /&gt;
&lt;br /&gt;
ADAMS, John F. Proportional Reading [online]. c 1996 [cit. 2010-05-08]. How to scan a book. Dostupné z WWW: &amp;lt;http://www.proportionalreading.com/scan.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Book-scanning uncovered'''&lt;br /&gt;
&lt;br /&gt;
''Amazon, digitalizace knih, knižní skenery''&lt;br /&gt;
&lt;br /&gt;
Článek se zabývá digitalizací dokumentů a technologiemi robotického skenování, které zrychluje proces digitalizace. Ukazuje, kde jsou možnosti využití skeneru. Jedním z nich jsou digitalizační projekty velkých knihoven. Představuje novou technologii skenování knih, která je jemnější než lidské ruce. Popisuje  i digitalizační projet Amazonu, který se rozhodl digitalizovat miliony knih, aby  umožnil nakupujícím vyhledávat v knihách konkrétní fráze.&lt;br /&gt;
&lt;br /&gt;
USA today [online]. 2003-12-29 [cit. 2010-05-08]. Book-scanning uncovered. Dostupné z WWW: &amp;lt;http://www.usatoday.com/tech/news/2003-12-29-bookscan_x.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Scan This Book!''' &lt;br /&gt;
&lt;br /&gt;
''Digitalizace knih,  Google books, skenování, univerzální knihovna''&lt;br /&gt;
&lt;br /&gt;
Článek se zabývá současným trendem digitalizace knih, kdy po celém světě probíhá řada projektů s cílem mít na jednom místě všechny znalosti. Dále se věnuje projektu Google Books a ideji univerzální knihovny, která bude demokraticky poskytovat všechny knihy všem. Taková knihovna by mohla obsahovat také veškeré články, umělecká díla a celý obsah webu. Rozsah takové knihovny by byl obrovský. Všechny dokumenty v ní budou polinkovány mezi sebou navzájem. Zamýšlí se nad takovou budoucí knihovnou a možnostmi jejího využívání.&lt;br /&gt;
&lt;br /&gt;
KELLY, Kevin. The New York Times [online]. 2006-05-14 [cit. 2010-05-08]. Scan This Book!. Dostupné z WWW: &amp;lt;http://www.nytimes.com/2006/05/14/magazine/14publishing.html?pagewanted=all&amp;amp;ei=5090&amp;amp;en=c07443d368771bb8&amp;amp;ex=1305259200&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Zajímavé projekty===&lt;br /&gt;
'''International Collections - Newspaper digitization projects'''&lt;br /&gt;
&lt;br /&gt;
''Databáze, digitalizace novin, světové projekty, The International Coalition on Newspapers''&lt;br /&gt;
&lt;br /&gt;
Stránka projektu The International Coalition on Newspapers obsahuje odkazy na současné, minulé a plánované projekty digitalizace novin po celém světě.  U každého odkazu je uveden krátký popis a možnost vyhledávání nebo prohlížení.  Za Českou republiku je zde uveden systém Kramerius. The International Coalition on Newspapers se zaměřuje na strategie uchování a zpřístupnění novin z celé zeměkoule. Databáze obsahuje přes 25,000 novinových titulů.&lt;br /&gt;
&lt;br /&gt;
Newspaper digitization projects [online]. 2010-04-29 [cit. 2010-05-08]. International Coalition on Newspapers. Dostupné z WWW: &amp;lt;International Coalition on Newspapers&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Digitalizace dokumentů v ČR ===&lt;br /&gt;
&lt;br /&gt;
'''Zmapování situace digitalizace v ČR'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace v ČR, ekonomické informace, hardware, metadata, průzkum, software, výběr dokumentů''&lt;br /&gt;
&lt;br /&gt;
Výsledky dotazníkového šetření z roku 2007, které se zabývalo otázkou digitalizace tištěných dokumentů. Hlavní otázky se týkaly použitého hardwaru a softwaru, metadat, ekonomickými informacemi, způsobem provádění digitalizace, výběrem dokumentů a objemem zpracovaných dat. Z oslovených 22 knihoven odpovědělo 19 a 14 z nich pracovalo na digitalizačních projektech. Dokument obsahuje také odkazy na poskytnuté výsledky digitalizace. &lt;br /&gt;
&lt;br /&gt;
Sdružení knihoven ČR [online]. 2007 [cit. 2010-05-08]. Zmapování situace digitalizace v ČR. Dostupné z WWW: &amp;lt;http://www.sdruk.cz/it/Zmapovani_situace_digitalizace_v_CR.pdf&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Registr digitalizace: evidence digitalizovaných dokumentů a sledování procesu zpracování'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace v knihovnách, evidence, registr digitalizace,zpracování dat''&lt;br /&gt;
&lt;br /&gt;
RD je společným projektem Národní knihovny České republiky, Knihovny Akademie věd a společnosti INCAD. Záměrem výchozího projektu bylo vytvořit národní registr digitalizovaných dokumentů, který by sloužil k řízení digitalizačního workflow jednotlivých institucí, zamezil duplicitě zpracování a umožnil sdílení výsledků digitalizace.&lt;br /&gt;
&lt;br /&gt;
Registr digitalizace: evidence digitalizovaných dokumentů a sledování procesu zpracování [online]. [cit. 2010-05-08]. Dostupné z WWW: &amp;lt;http://sluzby.incad.cz/esp/rdcz/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Národní program mikrofilmování a digitálního zpřístupňování dokumentů ohrožených degradací kyselého papíru – Kramerius'''&lt;br /&gt;
&lt;br /&gt;
'' Digitalizace dokumentů, Kramerius, Visk 7''&lt;br /&gt;
&lt;br /&gt;
Informace o programu VISK 7 - Národní program mikrofilmování a digitálního zpřístupňování dokumentů ohrožených degradací kyselého papíru – Kramerius. Cíle programu je záchrana a zpřístupnění bohemikálních dokumentů tištěných na kyselém papíru, jejichž existence je ohrožena rozpadem (křehnutím) papírového nosiče. Stránka obsahuje informace o realizaci projektů podaných pod projektem VISK za jednotlivé roky a také zápisy z jednání programu Veřejné informační služby knihoven nebo výsledky dotačních řízení.&lt;br /&gt;
&lt;br /&gt;
VISK : Veřejné informační služby knihoven [online]. 2010-04-09 [cit. 2010-05-08]. VISK 7 Národní program mikrofilmování a digitálního zpřístupňování dokumentů ohrožených degradací kyselého papíru - Kramerius. Dostupné z WWW: &amp;lt;http://visk.nkp.cz/VISK7.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Digitalizace v NK ČR'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace, digitalizační pracoviště, Kramerius, Národní knihovna ČR, Národní digitální knihovna''&lt;br /&gt;
&lt;br /&gt;
Web vytvořený pro informovaní o digitalizační práci NK ČR. Obsahuje informace o projektu Kramerius (databázová aplikace určená pro zpřístupňování digitalizovaných dokumentů buď na lokální síti instituce, nebo v prostředí Internetu), jeho uživatelském rozhraní, metadatech, budoucím vývoji, zapojených pracovištích, prezentacích projektu atd.&lt;br /&gt;
&lt;br /&gt;
Informační portál Kramerius [online]. 2008 [cit. 2010-05-08]. Dostupné z WWW: &amp;lt;http://kramerius-info.nkp.cz/digitalizace-v-nk&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Digitalizace všech dokumentů by nám trvala asi tři sta let'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace, dostupnost, Europeana, Národní archív, přístup, živelné katastrofy''&lt;br /&gt;
&lt;br /&gt;
Rozhovor s ředitelkou Národního archivu České republiky PhDr. Evou Drašarovou, CSc. o současném stavu českého archivnictví a jeho napojování na evropské projekty, o připravované digitalizaci i o náročném odstraňování následků živelné katastrofy.&lt;br /&gt;
&lt;br /&gt;
DRAŠAROVÁ, Eva; BABKOVÁ, Teresa. Ministerstvo vnitra [online]. 2010 [cit. 2010-05-08]. Digitalizace všech dokumentů by nám trvala asi tři sta let. Dostupné z WWW: &amp;lt;http://www.mvcr.cz/mvcren/article/digitalizace-vsech-dokumentu-by-nam-trvala-asi-tri-sta-let.aspx&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Digitalizace a digitální zpřístupnění dokumentů'''&lt;br /&gt;
&lt;br /&gt;
''Archivace, autorské právo, digitalizace, mikrofilmy, příprava dokumentů,  reformátování, skenování, metadata, standardy, Kramerius, zpřístupnění dokumentů''&lt;br /&gt;
&lt;br /&gt;
Informace o digitalizaci a používaných technologiích i postupech v NK ČR. Zahrnuje přípravu dokumentů a tvorbu metadat, skenování mikrofilmů, úpravy obrazových dat, zpřístupňování digitálních dokumentů, archivaci a zálohování digitálních dokumentů, hybridní technologie reformátování, autorské právo a popis koordinace  oblasti ochranného refromátování. Ke zpřístupnění digitálních dokumentů slouží systém Kramerius. &lt;br /&gt;
&lt;br /&gt;
Národní knihovna České republiky [online]. 2006 [cit. 2010-05-08]. Digitalizace a digitální zpřístupnění dokumentů. Dostupné z WWW: &amp;lt;http://www.nkp.cz/pages/page.php3?page=weba_digitalizace.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Současné trendy v digitalizaci novodobých dokumentů'''&lt;br /&gt;
&lt;br /&gt;
''Aplikace Relief, digitalizace, Kramerius, Národní digitální knihovna, Národní kulturní dědictví, OCR, robotické skenování, VISK, vyhledávání''&lt;br /&gt;
&lt;br /&gt;
Příspěvek z konference Knihovny v současnosti se zabývá trendy v oblasti digitalizace. Věnuje se programu VISK 7, jeho realizací a financování, dále projektu záchrany bohemikálních monografií 19. stol. Jiným tématem je Aplikace RELIEF a koordinace digitalizačních projektů, jehož součástí je i centrální registr digitalizovaných dokumentů pro řízení a evidenci pracovních procesů během celé realizace. Dále se příspěvek zabývá tvorbou fulltextu pro vyhledávání a problematikou OCR, Národní digitální knihovnou,  národním kulturním dědictvím, replikací digitalizovaných dokumentů a technologií robotického skenování.&lt;br /&gt;
&lt;br /&gt;
POLIŠENSKÝ, Jiří. Sdružení knihoven ČR [online]. 2008 [cit. 2010-05-08]. Současné trendy v digitalizaci novodobých dokumentů. Dostupné z WWW: &amp;lt; http://www.sdruk.cz/sec/2008/sbornik/2008-1-051.pdf &amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Proč digitalizujeme?'''&lt;br /&gt;
&lt;br /&gt;
''Digitalizace, postup práce, Knihovna Národního muzea, tvorba metadat, úskalí digitalizace''&lt;br /&gt;
&lt;br /&gt;
Stránka shrnuje digitalizační práci knihovny Národního muzea. Uvádí důvody, které vedly k digitalizaci, její přínosy i úskalí a popisuje postup práce v digitalizačním procesu. Na dalších stránkách jsou popsány konkrétní problémy, které byly řešeny během digitalizace projektů spolu s ukázkami výsledků.&lt;br /&gt;
&lt;br /&gt;
Knihovna Národního muzea, Oddělení knižní kultury [online]. 2006-07-12 [cit. 2010-05-09]. Knihovna Národního muzea: Oddělení knižní kultury Proč digitalizujeme?. Dostupné z WWW: &amp;lt;http://knizni-kultura.wz.cz/proc.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zpracovala Pavla Lichnovská&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Retrokonverze&amp;diff=43587</id>
		<title>Retrokonverze</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Retrokonverze&amp;diff=43587"/>
		<updated>2014-08-27T11:02:24Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Závěrečná práce - &lt;br /&gt;
[[Uživatel:Lucie Poskierová|Lucie Poskierová]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Úvod'''==&lt;br /&gt;
&lt;br /&gt;
Technologie RETROKON vznikla před 14 lety v souvislosti se zahájením převodu lístkových katalogů a bibliografických soupisů z papírové do digitální podoby v Národní knihovně České republiky. RETROKON je originální česká technologie, která vznikla jako výsledek spolupráce mezi Národní knihovnou ČR a firmou COMDAT. Firma COMDAT se zaměřuje na vývoj &lt;br /&gt;
a dodávku systému pro práci s dokumenty. Tato komplexní technologie a její modulárnost umožňuje postupovat po etapách. Při vývoji byl akceptován model strukturování, a ukázal se jako důležitý pro naskenování obrazových katalogů. Tento modul byl obohacen o objednání dokumentů. Z modulu KATIF sloužil ke zpřístupnění naskenovaných katalogů. Postupně vznikl modul Národní informační systém pro retrospektivní konverzi NRIS. V NRIS jsou zpřístupněny katalogy českých knihoven a informace o retrokonverzi v českých knihovnách. Zrodil se model Informační systém pro retrospektivní konverzi – RIS. Ten byl v přehledu o retrospektivní konverzi a její management částečně transformován v Národní informační systém pro retrospektivní konverzi. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Historie retrospektivní konverze'''''&lt;br /&gt;
&lt;br /&gt;
V minulosti byly v Národní knihovně některé katalogy převedeny na mikrofiše. Jednalo se o katalogy hudebního oddělení a katalog Slovanské literatury. Z finančních důvodů se nepodařilo převést na mikrofiše největší katalog Národní knihovny a tím je generální katalog univerzálního knihovního fondu. Analýza ze světových databází, která byla provedena ukázala že záznamy shodné s fondy Národní knihovny je malé procento a kvalita je problematická. Během čtyř let však došlo k dramatickému vývoji v oblasti technologie OCR/ICR. Kvalitní skenery, nástroje pro bezchybný přepis do textové podoby , prostředky pro využití naskenovaných předloh otevřeli cestu k umožnění  přístupu ke katalogům Národní knihovny. Zpřístupnit katalogy Národní knihovny v digitální podobě levně a rychle, při úplném převodu záznamu do formátu UNIMARC postupovalo po etapách.&lt;br /&gt;
&lt;br /&gt;
=='''Co je retrokonverze'''==&lt;br /&gt;
&lt;br /&gt;
Převod existujícího tištěného, popř. rukopisného (lístkového i svazkového) katalogu do digitální podoby za pomoci informačních technologií. Výsledkem konverze je obrazová nebo strukturovaná forma záznamů. Účelem je zajištění online dostupnosti katalogu pro uživatele knihovny a využitelnost záznamů pro výměnu bibliografických dat. (viz TDKIV)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Účel'''==&lt;br /&gt;
&lt;br /&gt;
- zajištění online dostupnosti katalogu pro uživatele knihovny &lt;br /&gt;
&lt;br /&gt;
- využitelnost záznamů pro výměnu bibliografických dat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Cíle'''==&lt;br /&gt;
&lt;br /&gt;
- zpřístupnění katalogů prostřednictvím internetu&lt;br /&gt;
&lt;br /&gt;
- umožňuje otevření katalogů i fondů jednotlivých knihoven pro všechny uživatele&lt;br /&gt;
&lt;br /&gt;
- online objednávání dokumentů (zkvalitnění meziknihovní výpůjční služby)&lt;br /&gt;
&lt;br /&gt;
- zrovnoprávnění uživatelů&lt;br /&gt;
&lt;br /&gt;
- velké množství kvalitních bibliografických záznamů, dostupné i pro ostatní knihovny&lt;br /&gt;
&lt;br /&gt;
Program VISK má také dílčí cíle, ve kterých se snaží o napojení veřejných knihoven na Internet, zpřístupnění katalogu všem uživatelům. Zajistit rychlé vyhledávání v katalozích a zkvalitnit meziknihovní výpůjční službu. S vývojem nových technologií a rychle měnící se dobou je důležitým faktorem zaškolování knihovníků v oblasti ICT. Knihovnicí poté mohou být velice nápomocni uživatelům, kteří si neví rady. Měla by se zlepšovat vzájemná komunikace a kooperace mezi knihovnami především v oblastech získávání, zpracování a sdílení informačních zdrojů.  &lt;br /&gt;
&lt;br /&gt;
=='''Zaměření retrokonverze'''==&lt;br /&gt;
&lt;br /&gt;
Retrospektivni konverze se zaměřuje na fondy s velkým rozsahem a dává zásadní význam meziknihovní výpůjční službě a také uchování, zpřístupnění národního kulturního dědictví. Retrospektivní konverze by měla zajistit vysokou úroveň katalogizace a také výsledky by měli odpovídat doporučením uvedeným v materiálu Záznam pro souborný katalog : UNIMARC.&lt;br /&gt;
&lt;br /&gt;
=='''Technologie RETROKON'''==&lt;br /&gt;
&lt;br /&gt;
Se skládá ze čtyř etap: &lt;br /&gt;
&lt;br /&gt;
'''Etapa I''' - '''skenování a archivace''' - Záznamy obsažené v lístkových katalozích nebo tištěných bibliografických soupisech jsou skenovány špičkovými skenery, které zaručují kvalitní výchozí materiál pro další etapy. Záznamy jsou v obrazové podobě TIFF. Výsledkem první etapy je digitalizovaná &amp;quot;obrazová&amp;quot; podoba katalogu nebo bibliografie. Archivace která je prováděná na magnetooptická media v podobě přepisovatelné, tak v podobě která již po zapsání nelze změnit.&lt;br /&gt;
&lt;br /&gt;
'''Etapa II''' - '''přepis'''- Obrazová podoba kvalitních předloh je automaticky převáděna &lt;br /&gt;
do nestrukturované textové podoby pomocí OCR. U méně kvalitních předloh probíhá přepis ručně &lt;br /&gt;
s použitím speciálního programu, který ergonomicky integruje na jedné obrazovce předlohu &lt;br /&gt;
i přepisovaný text. Cílem této etapy je převedení záznamu do textové podoby a to jak nejrychleji a &lt;br /&gt;
s nejvyšší přesností.&lt;br /&gt;
&lt;br /&gt;
'''Etapa III''' - '''strukturování (tagování)'''- Mezinárodní srozumitelnost a využitelnost záznamů vyžaduje strukturování textu podle mezinárodních standardů. Každý údaj (autor, název, nakladatel atd.) je opatřen jednoznačnou, mezinárodně srozumitelnou identifikací (tagem) podle formátu UNIMARC. &lt;br /&gt;
Strukturování velice snadno u algoritmizovatelných záznamů, u ostatních jenom částěčně.&lt;br /&gt;
&lt;br /&gt;
'''Etapa IV''' - '''revize''' - Poslední fází celého procesu je revize záznamů. Revize strukturované podoby provádí zkušený knihovník na základě původní obrazové podoby záznamu dokumentu.&lt;br /&gt;
&lt;br /&gt;
=='''RIS'''==&lt;br /&gt;
&lt;br /&gt;
Jedná se o systém pro řízení retrospektivní konverzi.Tento systém je důležitý pro správu a řízení retrospektivní konverze ve velkých institucích. V nich se jedná o dlouhodobý proces. Systém RIS  obsahuje třívrstvou architekturu, která je stavěná na principu klient-server. První vrstva systému je databázová vrstva. Druhá vrstva je business logiky, která poskytuje služby všem uživatelům. Třetí vrstva je klienská část systému.&lt;br /&gt;
&lt;br /&gt;
'''Systém RIS má několik funkcí''' &lt;br /&gt;
 &lt;br /&gt;
'''1. Prohlížení záznamů'''&lt;br /&gt;
&lt;br /&gt;
Prohlížení záznamů je považováno jako základní funkce. Tato funkce probíhá v modulu Katalogy. Tento modul umožňuje procházení katalogů a zobrazování záznamů.Uživatel má možnost záznamy zvětšovat či zmenšovat pomocí lupy. Velký přínos můžeme spatřovat v manipulaci se záznamy. Manipulace je velice důležitá proto, že v naskenovaných lístkových katalozích mohou být chyby. K chybám může docházet při manipulaci s lístkovým katalogem před jeho skenováním. Díky nástrojům jsme schopni chyby opravit ve vlastních záznamech. Tím knihovny ušetří financí, protože nemusí najímat firmu, která by jim provedla provedené operace. Při vkládání můžeme prohlížet a třídit záznmy do skupin dle určených filtrů. Filtry umožňují třídění celého katalogu podle různých kritérií pro retrospektivní konverzi.&lt;br /&gt;
&lt;br /&gt;
'''2. Správa objednávek'''&lt;br /&gt;
&lt;br /&gt;
Modul Objednávky poskytuje služby, které souvisejí se zpracováním a vyřízením objednávek. Systém RIS registruje objednávky výpůjčních služeb a pomáhá vést jejich evidenci při zpracování. Po příchodu objednávky systém automaticky vytiskne objednací lístek. Lístek slouží při vyhledávání a následném předání čtenáři. V objednávkovém systému máme možnost vést evidence a statistiku samostatně pro každou část knihovny zvlášť. Díky tomu získá knihovna přehled o počtu objednávek ve studovnách. &lt;br /&gt;
&lt;br /&gt;
'''3. Označení záznamů'''&lt;br /&gt;
&lt;br /&gt;
Označování je základní nástroj pro seskupení a třídění záznamů. Pro označení slouží v modulu Příznaky. Příznaky můžeme definovat podle daných kritérií. Knihovník si může katalog nadefinovat, a dále vybírat jednotlivé příznaky a přiřazovat je k jednotlivým záznamům. Za kritéria při definování můžeme považovat : jazyk,časové hledisko, rukopisné záznamy, specifický jazyk, specifické písmo, způsob retrospektivní konverze a v neposlední řadě vyřazení z retrospektivní konverze.&lt;br /&gt;
&lt;br /&gt;
'''4. Uloženky''' &lt;br /&gt;
&lt;br /&gt;
Uloženky nalezneme v modulu Uloženky a slouží ke zpřístupnění dokumentů. Jedná se o ty dokumenty, které nejsou přístupné ve skladištích a jsou to dokumenty z příručních knihoven, studoven či dokumenty zcizené nebo odepsané. Pro správu záznamů slouží samostatný modul, ten pomáhá vytvářet správu uloženek a jejich seznamů. &lt;br /&gt;
&lt;br /&gt;
'''5.  Řízení retrospektivní konverze''' &lt;br /&gt;
&lt;br /&gt;
V modulu Retrokonverze je hlavní službou řízení retrospektivní konverze. Výstupem každé z fází je forma záznamů. Je to meziprodukt se kterým se dále pracuje. Výstupem celého procesu je záznam v dané struktuře a kvalitě.&lt;br /&gt;
&lt;br /&gt;
=='''Národní informační systém'''==&lt;br /&gt;
&lt;br /&gt;
Tuto možnost scanování dokumentu využilo již 13 knihoven v České republice. Národní informační systém umožňuje knihovnám : &lt;br /&gt;
- získávat celkové a aktuální informace o postupu v retrokonverzi v jiných českých knihovnách&lt;br /&gt;
- umožňuje koordinovat přidělení financí na retrokonverzi v podprogramu VISK5&lt;br /&gt;
- umožňuje efektivně řídit retrokonverzi v knihovnách v České republice&lt;br /&gt;
-  odstranění duplicit a multiplicit v převodu záznamů&lt;br /&gt;
Nejdůležitějším bodem národního informačního systému  je zdokonalení přístupu k naskenovaným katalogům pro uživatele a možnost jejich objednání. &lt;br /&gt;
&lt;br /&gt;
Národní informační systém zpřístupňuje informace: &lt;br /&gt;
&lt;br /&gt;
- jaký mají charakter jednotlivé knihovny &lt;br /&gt;
&lt;br /&gt;
- jakých bylo dosažených výsledků&lt;br /&gt;
&lt;br /&gt;
- o dalších plánech týkající se retrospektivní konverze&lt;br /&gt;
&lt;br /&gt;
- o finančních prostředcích z programu VISK5 a jejich využití&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''NRIS'''&lt;br /&gt;
&lt;br /&gt;
NRIS znamená vytvoření kvalitního a spolehlivého národního informačního systému &lt;br /&gt;
pro rektrokonverzi a zdokonalení způsobu využití naskenovaných katalogů.Vytvořením národního inf. systému došlo ke snadnému umožnění dostupností informací o katalozích, jejich částí nebo &lt;br /&gt;
v případě kontrétní záznamy (byly převedeny, jsou převáděny, budou převedeny nebo nebudou vůbec převedeny) do formátu MARC s informacemi o kvalitě záznamů, místě a podmínkách jejich získání. &lt;br /&gt;
Informace jsou nezbytnou podmínkou  pro rozhodování Rady podprogramu RETROKON &lt;br /&gt;
o přidělování finančních prostředků. Základním zdrojem pro přebírání záznamů je Česká národní bibliografie, která zachycuje knižní produkci v České republice během 20.století. Česká národní bibliografie je známá a hojně využíváná pro retrospektivní konverzi katalogů. &lt;br /&gt;
&lt;br /&gt;
Podprogram RETROKON se drží i pravidel, která jsou nutná při předkládání žádostí a výběru účastníků. &lt;br /&gt;
Podprogram je zaměřen&lt;br /&gt;
- instituce s fondy velkého rozsahu a které mají význam pro meziknihovní výpůjční službu, nebo uchovávají a zpřístupňují národní kulturní dědictví&lt;br /&gt;
- instituce s vysokou úrovní katalogizace, která zajistí kvalitní výsledky retrospektivní konverze&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Základní podmínky pro přidělení financí'''&lt;br /&gt;
&lt;br /&gt;
- rozsah a význam fondů&lt;br /&gt;
&lt;br /&gt;
- vysoká úroveň katalogizace, respektování standardů, zkušenosti s automatizací&lt;br /&gt;
&lt;br /&gt;
- ochota poskytnou bibliografické záznamy do CASLIN&lt;br /&gt;
&lt;br /&gt;
- ochota zpřístupnit primární dokumenty  v rámci meziknihovní výpůjční služby&lt;br /&gt;
&lt;br /&gt;
- využití existujících bibliografických záznamů a následné připojení vlastních jednotek do existujících záznamů v CASLIN&lt;br /&gt;
&lt;br /&gt;
- ochota spolupracovat na tvorbě a údržbě záznamů autorit&lt;br /&gt;
&lt;br /&gt;
- ochota zapojit se do informačního systému pro retrokonverzi katalogů&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Největší prioritu by měla mít v retrokonverzi katalogů Národní knihovny, která má největší a nejvýznamnější fondy, poskytuje záznamy do CASLIN, je garantem České národní bibliografie, je centrem národní autorit jmenných i věcných, má propracovanou metodiku retrospektivní konverze a informační systém pro její řízení.&lt;br /&gt;
Retrospektivní konverze katalogů Národní knihovny České republiky má v podprogramu absolutní prioritu. Národní knihovna spotřebuje podstatnou část při přidělování finančních prostředků. Postavení Národní knihovny v podprogramu má ještě jiné specifika. &lt;br /&gt;
Národní knihovna je metodickým a koordinačním centrem podprogramu. &lt;br /&gt;
Národní knihovna poskytuje knihovnám hardware a software zabezpečení informačního systému pro retrospektivní konverzi.&lt;br /&gt;
&lt;br /&gt;
=='''Průběh retrokonverze ve vybraných knihovnách'''==&lt;br /&gt;
&lt;br /&gt;
'''Retrokonverze katalogu knihovny Pedagogické fakulty univerzity J.E. Purkyně  J. E.  v Ústí nad Labem'''&lt;br /&gt;
&lt;br /&gt;
Knihovna vznikla v roce 1954 na Vyšší pedagogické škole v Ústí nad Labem. V roce 1964 vznikla Pedagogická fakulta, která se stala základem vzniklé Univerzity J.E.Purkyně. V roce 1994 byl zaveden knihovní systém TINGLIB. V roce 1997 došlo k retrokatalogizaci skript a učebnic. Mezi lety 2000-2002 došlo k přebírání záznamů a k naskenování lístkových katalogů. V roce 2005 proběhla retrokonverze. Knihovna se rozhodla k provedení rektrokonverzi pro technologie RETROKON od firmy COMDAT. Retrokonverze jak bylo zmiňováno výše představuje naskenování lístkových katalogů, přepis záznamů, strukturace záznamů a konverze do formánu knihovního systému. Knihovna se rozhodla využít obě výhody : naskenování lístkových katalogů a převzení větší části záznamů z jiných knihoven přístupných přes internet. Záznamy, které byly naskenovány byly přeneseny do systému RIS firmy COMDAT. Systém RIS mám mnoho výhod při práci s naskenovanými záznamy, umožňuje jejich třídění podle kritérií, zpřístupnění záznamů všem pracovníkům, kteří se na konverzi podíleli. Funkcí systému je porovnávání záznamů uložených v RIS s externími systémy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Projekt, který knihovna rešila byl řešen jako rozvojový projekt MŠMT 295/2005 a 186/2006. Postup zpracování záznamů byl dán určitými kroky : &lt;br /&gt;
&lt;br /&gt;
- posouzení zdali se záznam zpracuje&lt;br /&gt;
&lt;br /&gt;
- vyhledání záznamů v katalozích knihoven a stáhnout jej&lt;br /&gt;
&lt;br /&gt;
- vybrání záznamů, jeho kontrola a zdali neobsahuje chyby&lt;br /&gt;
&lt;br /&gt;
- doplnění lokálních údajů (přírůstkové číslo, signatura)&lt;br /&gt;
&lt;br /&gt;
- uložení záznamu&lt;br /&gt;
&lt;br /&gt;
Pokud by došlo k tomu, že záznam by nebyl v žádné knihovně musí se dát k přepisu. Přepisovači poté  nenalezené záznamy přepíší do textového souboru a katalogizátor je pak strukturuje do polí a podpolí UNIMARCU. Následoval další import s konverzí záznamů do databáze T-series. Když došlo k importu do T-series již byly záznamy vyhledatelné.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Retrospektivní konverze katalogů Národni knihovny ČR''' &lt;br /&gt;
&lt;br /&gt;
Retrospektivní konverze v Národní knihovně je velice náročná jak z časového pohledu tak z množství. Došlo tedy k rozložení procesu na několik etap, které na sebe navazují. Technologie RETROKON vzbudila ohlasy jak na domácí tak zahraniční půdě. V České republice se stává uznávánou technologií a je podpořena Ministerstvem kultury ve formě grantů a dotací. &lt;br /&gt;
&lt;br /&gt;
'''Aplikace technologie RETROKON v Národní knihovně'''&lt;br /&gt;
&lt;br /&gt;
Technologie byla uplatněná pro bibliografické záznamy i záznamy autorit v rámci projektů. &lt;br /&gt;
&lt;br /&gt;
'''RETROKON studijního fondu'''&lt;br /&gt;
&lt;br /&gt;
Studijní fond je nejvíce využívaným fondem a katalogem v celé NK. Důležité bylo rychle převést starší část katalogu, zahraniční záznamy dokumentů a dokumenty, které národní bibliografie nedpochytila. Důležitý katalog studijního fondu byl převeden do formátu UNIMARC jako první a dnes jsou již v kompletní automatizované podobě ve formě OPACu systému ALEPH. Na převodu katalogu se také podíleli studenti. &lt;br /&gt;
&lt;br /&gt;
'''RETROKON- Bibliografického katalogu České knihy'''&lt;br /&gt;
&lt;br /&gt;
je základní částí projektu Zpřístupnění české knížní produkce prostřednictvím internetu a CD-ROM. Došlo ke zpřístupnění záznamů ve formátu UNIMARC do roku 2000. Záznamy jsou kvalitní s podrobným jmenným popisem, které obsahují jmenné i věcné selekční údaje. Projekt mám obrovský národní i mezinárodní význam.V mezinárodní spolupráci je přínosem pro projekty UBCIM, COBRA a jiné, a o výsledný produkt má zájem OCLC. V národním měřítku má projekt význam v zachycení, zmapování a zpřístupnění části české národní knižní produkce. Také v možnosti racionalizovat retrokonverzi v dalších knihovnách a omezit tak multiplicitu. Díky retrospektivě české národní bibliografie ve formátu UNIMARC se můžeme zařadit v oblasti bibliografického zachycení národního kulturního dědictví ve standardizované podobě v mezinárodním kontextu mezi nejvyspělejší země. Kooperační rovina má význam i pro hodnocení zahraničních kolegů, kteří ji mohou využít při dalších kooperačních projektech. &lt;br /&gt;
&lt;br /&gt;
'''RETROKON – Generálního katalogu univerzálního knihovního fondu'''&lt;br /&gt;
&lt;br /&gt;
Generální katalog obsahuje 3 milióny lístků monografií a seriálů. Katalog je historickou památkou a je třeba jej chránit. Tento katalog není přístupný široké veřejnosti z důvodu jeho vzácnosti. Ochranu katalogu zajistila digitální kopii, která byla pořízena v roce 1996. Celý katalog byl oskenován. Díky speciálnímu programu KATALOG je možno v této obrazové digitální kopii jednoduchým způsobem vyhledávat. Retrokonverze v NK je velice dobře zpracována a je vedena cíleně a zodpovědně. Díky velice dobré technologii a existujícímu týmu vyškolených odborníků byla navázana spolupráce s devíti velkými českými knihovnami. &lt;br /&gt;
&lt;br /&gt;
'''Retrokonverze katalogů vědecké knihovny v Olomouci'''&lt;br /&gt;
&lt;br /&gt;
Vědecká knihovna patří mezi tři nejdůležitější zdroje bibliografický záznamů v České republice. &lt;br /&gt;
V roce 1994 byl zahájen projekt retrokonverze katalogů. V dalších letech docházelo k realizaci projektu. Následovala implementace systému ALEPH 500 a konverzi dat do bibliografického formátu UNIMARC, díky ní došlo k pozastavení retrokonverze.Další pokračování retrokonverze začalo až s programem Věda a výzkum MK ČR „Pokračování retrokonverze katalogu vědecké knihovny v Olomouci do elektronické podoby s využitím internetu.“ Během roku 2000 byl projekt zahájen a od roku 2002 byla vystavena naskenovaná část generálního katalogu z let 1801-1959.&lt;br /&gt;
V roce 2003 byl zakončen projekt, kde hlavním cílem bylo vytvořit digitalizovanou podobu generálního lístkového katalogu, katalogu starých tisků. &lt;br /&gt;
&lt;br /&gt;
'''Retrospektivní konverze místního katalogu'''&lt;br /&gt;
&lt;br /&gt;
Retrokonverze probíhala v systému ALEPH500 a docházelo k vytváření bibliografických záznamů ve formátu UNIMARC. Záznamy po zpracování byly hned přístupny v elektronické katalogu VKOL. Záznamy jsou také odesílany měsíčně do České národní bibliografie.Vědecká knihovna v Olomouci využívá při zpracování katalogy jiných knihoven a také Jednotnou informační bránu. Jednotná informační brána umožňuje prohledávání v elektronických katalogizích daných knihoven za pomocí jednoho dotazu. V rámci retrospektivní konverze byly zpracovány všechny knihovní jednotky, které si uživatelé objednali a na které dokumenty ještě nebyly záznamy vytvořeny. &lt;br /&gt;
&lt;br /&gt;
'''Retrospektivní konverze historického fondu'''&lt;br /&gt;
&lt;br /&gt;
Vědecká knihovna v Olomouci vlastní také historický fond. Historickým fondem je knihovna velice známá. Knihovna vlastní cca 72000 vzácných starých tisků, které byli v zájmu odborníků a badatelů. Pomocí retrokonverze došlo k tomu, že se zpřístupnil tento vzácný fond. Výhodu můžeme spatřovat ve vystavení katalogů historického fondu na internetu. Díky této metodě se k záznamům mohou dostat odborníci ale také i laici. Do roku 2003 bylo zpracováno cca 56000 bibliografických záznamů historického fondu. Zpracování historického fondu je velice náročná práce, protože záznamy jsou špatně čitelné a jsou psány kurzívou. Zpracování starých tisků probíhá podle generálního katalogu starých tisků. Také prvotisky a rukopisy jsou zapisovány v elektronické podobě. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Závěr'''&lt;br /&gt;
&lt;br /&gt;
Ministerstvo kultury se snaží retrokonverzi podporovat formou dotací i grantů. Grant, který umožnil odstartovat retrokonverzi byl získán od Mellonovy nadace. Doufejme, že retrokonverze bude mít stálou podporu Ministerstva kultury a budou k dizpozici finanční zdroje. Za pomocí technologie bylo zpřístupněno v České republice cca 10 milionů bibliografických a katalogizačních záznamů z různých knihoven. Znamená to velký zlom v otevření a široké zpřístupnosti fondů nejen místním uživatelům ale prostřednictvím internetu také vzdáleným uživatelům. &lt;br /&gt;
Národní knihovna každým rokem přivítává zahraniční návštěvy, které se zajímají o technologii RETROKON. Technologie RETROKON je snadno modifikována, a využívána jako celek nebo jako moduly. Významnou technologií bude podpora  protokolu Z39.50, která bude umožňovat bibliografické a autoritativní záznamy z externích zdrojů.&lt;br /&gt;
&lt;br /&gt;
=='''OCR (Optical Character Recognition, Optical Ccharacter Reader)'''==&lt;br /&gt;
„Technologie převodu dokumentu z digitální obrazové do textové podoby pomocí metody optického rozpoznávaní znaků, která je založena na porovnání hustoty bodů předlohy na pomyslné síti s typickými znaky jednotlivých písmen uloženými v databázi programu. Míra schopnosti rozpoznávání závisí na úrovni jazykové analýzy a národních slovníků a na možnostech doplňovat porovnávací databázi o nové znaky. Převádět lze tištěné i rukopisné znaky. „ (viz. TDKIV) &lt;br /&gt;
&lt;br /&gt;
'''Postup při scanování pomocí OCR'''&lt;br /&gt;
Nutným předpokladem pro práci je instalace OCR s Fine Reader, který je optimálním a doporučený program. Pro přenos dat se využívá skener. Záznam který chceme zkopírovat vložíme do skeneru a oskenujeme. Vzniklý obrázek se načte pomocí Fine Readeru nebo jiného OCR programu. Poté probíhá rozpoznávání, může být provedena korektura a poté data uložíme do předem zvoleného souboru např. txt, doc.  OCR program rozpoznává text obrázku, který musí být jasný a ostrý. OCR program vyžaduje rozlišení 300dpi pro své obrázky textu. 300Dpi je základním požadakem pro práci v OCR.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Použitá literatura'''==&lt;br /&gt;
&lt;br /&gt;
BAREŠ, Miroslav. Technická řešení retrokonverze katalogů. In INFOS ´95. Bratislava:&lt;br /&gt;
Spolok slovenských knihovníkov, 1995, s. 76-83.&lt;br /&gt;
&lt;br /&gt;
BROŽEK, I. Retrokonverze katalogu knihovny Pedagogické fakulty Univerzity J.E. Purkyně v Ústí nad Labem. In: Archivy, knihovny, muzea v digitálním světě 2005. Praha : Národní technické muzeum, 2006. ISBN 80-7037-149-8 (brož.).&lt;br /&gt;
&lt;br /&gt;
DVOŘÁKOVÁ, Helena. Souborný katalog zahraničních periodik v knihovnách České&lt;br /&gt;
republiky : od kartoték a soupisů CEZL k databázi v Internetu : problémy konverze a&lt;br /&gt;
retrokonverze. Národní knihovna. 1997, roč. 8, č. 2, s. 61-67. ISSN 0862-7487. &lt;br /&gt;
&lt;br /&gt;
MACHÁČOVÁ, L. Retrokonverze katalogů vědecké knihovny v Olomouci. Knižnica, 2004. roč. 5, č. 10. Dostupný z WWW: &amp;lt; http://www.snk.sk/swift_data/source/casopis_kniznica/2004/oktober/447.pdf&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
NÁDVORNÍKOVÁ, M. Retrokonverze katalogů ve vědeckých knihovnách &lt;br /&gt;
In: Čtenář. 1995, roč. 47, č. 2, s.45-47. ISSN 0011-2321. &lt;br /&gt;
&lt;br /&gt;
STOKLASOVÁ,B. Technologie RETROKON jako komplexní nástroj pro digitalizaci a zpřístupnění katalogů, kartoték a soupisů prostřednictvím internetu. Praha : Národní knihovna, 2004. 34 s. ISBN 80-7050-458-7&lt;br /&gt;
&lt;br /&gt;
STOKLASOVÁ, B. Retrospektivní konverze katalogů (nejen) v Národní knihovně České republiky. In: Infocus. 1995. roč. 1, č.9, s.222-224, 233-234. ISSN 1211-0892.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;http://retrokon.nkp.cz/zobraz.phtml?lang=cz&amp;amp;co=retro_konv_kat-nkcr.phtml&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;http://visk.nkp.cz/VISK5.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;http://knihovnam.nkp.cz/docs/retrokon-web.pdf&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;http://NRIS.NKP.CZ&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;http://digineff.cz/jaknato/ocr/ocr.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Další odkazy ==&lt;br /&gt;
[[Uživatel:Kadlec|Kadlec]] 10:49, 7. 5. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
RETROKON http://retrokon.nkp.cz/zobraz.phtml?lang=cz&lt;br /&gt;
&lt;br /&gt;
Národní program retrospektivní konverze http://nprk.nkp.cz/Default.aspx&lt;br /&gt;
&lt;br /&gt;
Národní informační systém pro retrokonverzi http://nris.nkp.cz/&lt;br /&gt;
&lt;br /&gt;
Naskenované katalogy Národní knihovny ČR http://katif.nkp.cz/Default.aspx?lang=0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=RFID&amp;diff=43586</id>
		<title>RFID</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=RFID&amp;diff=43586"/>
		<updated>2014-08-27T11:01:29Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Záverečná práce Iva Zadražilová&lt;br /&gt;
&lt;br /&gt;
== '''RFID''' ==&lt;br /&gt;
&lt;br /&gt;
=== '''Charakteristika RFID''' ===&lt;br /&gt;
&lt;br /&gt;
'''RFID''' je zkratka pro '''Radio Frequency Identification''' - Identifikace založená na rádiové frekvenci.&lt;br /&gt;
RFID je bezdotyková automatická identifikace sloužící k přenosu a ukládání dat pomocí elektromagnetických vln. Mezi '''základní RFID komponenty''' pro ukládání a přenos informací patří radio-frekvenční čip, hardware pro přenos informací z čipu a software pro ovládání hardwaru a dekódování informací získaných z čipu. Čtecí zařízení může mít fixní podobu v podobě např. RFID brány nebo mobilní ve formě datového terminálu/snímače.  Velikou výhodou je fakt, že radiofrekvenční čipy jsou přepisovatelné.  To znamená, že veškerá data na nich uložená se mohou kdykoliv měnit, doplňovat a aktualizovat. Jako doplněk celého  systému je tzv. digitální knihovní asistent, což je lehká ruční čtečka radiofrekvenčních čipů, která dokáže čip přečíst bez ohledu na orientaci dokumentů a místo, na kterém je čip nalepen. Umožňuje řadu úkonů jako např. třídění odložených a vrácených knih, vyhledávání špatně zařazených dokumentů a v neposlední řadě i snadnou a rychlou revizi fondu nebo kontrolu jednotlivých regálů  - knihovník jen obchází regály a pomocí čtečky snímá čipy jednotlivých dokumentů. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Použití technologie RFID''' ===&lt;br /&gt;
&lt;br /&gt;
Technologie RFID je nasazována v různých odvětvích průmyslu pro bezkontaktní identifikaci, lokalizaci a sledování zboží, majetku i osob v reálném čase. Nasazení technologie RFID již zdaleka není jen záležitostí maloobchodních firem. Mezi organizace, které plánují zavádět technologie RFID, patří rovněž společnosti z oblasti výroby, logistiky, dopravy, obrany i zdravotnictví – a v neposlední řadě sem můžeme zařadit i knihovny. Cílem zavedení technolgie RFID je dosáhnout vysoké úrovně automatizace logistických procesů a vysoké míry přesnosti operací a tím zvýšit efektivitu, snížit provozní náklady a minimalizovat množství chyb způsobených lidským faktorem. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Druhy RFID''' ===&lt;br /&gt;
&lt;br /&gt;
'''Pasivní RFID'''&lt;br /&gt;
*Bez vnitřního napájení&lt;br /&gt;
*Přijímá energii z vnějšího zdroje&lt;br /&gt;
*Odpovídá zprávou v rozsahu několika KB&lt;br /&gt;
*Malá čtecí vzdálenost (několik cm nebo m)&lt;br /&gt;
*Levné&lt;br /&gt;
*Na jedno použití &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Aktivní RFID'''&lt;br /&gt;
*Vnitřní napájení&lt;br /&gt;
*Čip vysílá sám o sobě, anténa pouze naslouchá&lt;br /&gt;
*Více možností&lt;br /&gt;
*Vzdálené čtecí zařízení&lt;br /&gt;
*Drahé&lt;br /&gt;
*Znovupoužitelné&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Komponenty RFID''' ===&lt;br /&gt;
&lt;br /&gt;
Komponenty RFID:&lt;br /&gt;
&lt;br /&gt;
*výpůjční pult&lt;br /&gt;
*ochranná brána&lt;br /&gt;
*přenosná stanice pro označení fondu&lt;br /&gt;
*samoobslužné stanoviště pro zapůjčení fondu&lt;br /&gt;
*samoobslužné stanoviště pro vracení fondu&lt;br /&gt;
*ruční zařízení pro revize&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''RFID a použití v knihovnách''' ===&lt;br /&gt;
&lt;br /&gt;
'''Možnosti využití technologii RFID v knihovnách'''&lt;br /&gt;
*automatizovat nebo částečně automatizovat rutinní procesy ve knihovně&lt;br /&gt;
*uvolnit pracovníky knihovny pro kvalifikovanější práci&lt;br /&gt;
*návštěvníkům knihovny nabídnout rychlejší služby&lt;br /&gt;
*návštěvníkům knihovny nabídnout atraktivnější služby&lt;br /&gt;
*umožnit sběr informací o využití absenčního i presenčního fondu&lt;br /&gt;
*a následně umožnit analýzy vhodnosti využití finančních prostředků&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
a také:&lt;br /&gt;
**Podpora práce knihovníka při vyřizování zápůjčky&lt;br /&gt;
**Samoobslužné vyřízení zápůjčky&lt;br /&gt;
**Samoobslužné vracení zápůjček&lt;br /&gt;
**Identifikační karty návštěvníků&lt;br /&gt;
**Získání informací o využití presenčního fondu knihovny&lt;br /&gt;
**Ochrana fondu&lt;br /&gt;
**Revize&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Výhody RFID oproti čárovým kódům''' ===&lt;br /&gt;
&lt;br /&gt;
*lepší identifikace konkrétního dokumentu&lt;br /&gt;
*lepší uživatelské rozhraní&lt;br /&gt;
*větší datová kapacita&lt;br /&gt;
*možnost nekonečného přepisování &lt;br /&gt;
*načtení konkrétního dokumentu bez přímé viditelnosti&lt;br /&gt;
*lepší odolnost proti mechanickému poškození&lt;br /&gt;
'''Pro čárové kódy''' hovoří ovšem jejich nezávislost na nosiči a hlavně nižší cena. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Popis systému RFID''' ===&lt;br /&gt;
&lt;br /&gt;
Knihovní systém RFID je schopen vést záznamy o čtenáři nebo životním cyklu knihy a tak umožnit knihovníkům lepší kontrolu inventáře a zvýšit bezpečnostní ochranu své knihovny v souladu s představami knihovníků. Nejdříve čtenář vchází do knihovny přes kontrolní bezpečností bránu. Za normálních okolností čtenář postoupí přímo k policím s knihami nebo k informačnímu pultu. K dispozici je také veřejně přístupný počítač s přímým připojením (OPAC - online public access computer) nebo automat pro vrácení knih. Po výběru knihy z police čtenář přistoupí k samoobslužné jednotce, která je vybavena čtecím zařízením RFID umístěným na panelu v přední části. Při pohybu čtenářského průkazu (karty) nad panelem zařízení určí čtenáře a otevře jeho knihovní účet. Při následném položení knih na čtecí panel se přečtou data a čip knihy se přeprogramováním přepne do jiného stavu, tj. do stavu vypůjčení. Při tomto postupu se nespustí alarm při přenosu knih přes bezpečností kontrolní bránu u východu z knihovny. Čísla knih se uloží na knihovní účet čtenáře a vytiskne se potvrzenka. Na této potvrzence je také vyznačen datum vrácení, údaje o opožděném vrácení a některé další údaje (např. rezervované výpůjčky čtenáře, atd.). Čtenáři, kteří nechtějí použít samoobslužnou jednotku, mohou jít pultu tak, jak jsou zvyklí z dřívějška.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Proč zavádět RFID do knihoven'''===&lt;br /&gt;
&lt;br /&gt;
Technologie RFID se může jevit jako jedno z nejlepších řešení pro zkvalitnění práce a služeb knihoven. Její zavedení se odráží na zvýšení spokojenosti čtenářů, kteří nemusí čekat ve frontách u pultů. Současně usnadní práci knihovníkům, kteří mají více času na komunikaci se čtenářem a nemusí se již natolik věnovat rutinním úkonům spojeným se zařazováním fondu a jeho následnou kontrolou. Většina běžných knihovních aktivit /půjčování a vracení knih, rezervace apod./ je díky technologii RFID částečně nebo zcela automatizována. Systémy RFID tyto aktivity úplně nenahrazují, ale jednoznačně redukují  počet položek, které musí projít rukama knihovníků. Systém RFID se také ukazuje jako velmi dobré řešení proti špatně zařazeným nebo ztraceným dokumentům. Revize fondu, které knihovníci běžně dělají ručně, nyní zaberou jen zlomek času a fyzické námahy. &lt;br /&gt;
&lt;br /&gt;
Jedna z knihoven, která již technologii RFID zavedla, uvádí, že: ''„Změna, kterou  přinesla možnost samoobslužných výpůjček, nám přinesla mnoho příležitostí nabídnout čtenářům smysluplné a kvalitní služby. Mezi ně patří vítání pravidelných čtenářů hned u dveří a další služby, které dělají z naší knihovny pohostinné, přátelské a zajímavé místo.''“ &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Existují ale i argumenty, které jsou '''proti zavádění těchto technologií''' do knihoven. Nejsilnějším argumentem zatím je a asi ještě chvíli bude cenová náročnost přechodu na systém RFID. Mnoho knihovníků se také obává možnosti jisté manipulace či zneužití osobních a soukromých údajů svých čtenářů. V neposlední řadě se také mohou vyskytnout obavy spojené se zaváděním něčeho nového a změny dosavadních zaběhnutých pravidel knihovny. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Použitá literatura''' ===&lt;br /&gt;
&lt;br /&gt;
http://www.lse.cz/pdf/RFID101.pdf&lt;br /&gt;
&lt;br /&gt;
http://www.barco.cz/?id=produkty&amp;amp;sel=15&lt;br /&gt;
&lt;br /&gt;
http://www.ikaros.cz/node/2102&lt;br /&gt;
&lt;br /&gt;
http://www.cosmotron.cz/&lt;br /&gt;
&lt;br /&gt;
http://cs.wikipedia.org/wiki/%C4%8Cipov%C3%A1_totalita&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Anotovaná webografie'''===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Zahraniční zdroje'''&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Server HowStuffWorks.com vysvětluje principy a základní využití RFID čipů.&lt;br /&gt;
&lt;br /&gt;
http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/rfid.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID.org'''&lt;br /&gt;
&lt;br /&gt;
http://www.aimglobal.org/technologies/rfid/what_is_rfid.asp&lt;br /&gt;
&lt;br /&gt;
Stránky Asociace pro automatickou identifikaci a mobilitu (Association for Automatic Identification and Mobility), které podrobně popisují technologii RFID.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''The RFID knowledgebase'''&lt;br /&gt;
&lt;br /&gt;
http://www.idtechex.com/knowledgebase/en/nologon.asp&lt;br /&gt;
&lt;br /&gt;
Placená databáze projektů využívajících RFID technologie zpracovávaná společností IdTechEX. Obsahuje informace (case studies, prezentace, ..) o více než 4000 projektů.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID News'''&lt;br /&gt;
&lt;br /&gt;
http://www.rfidnews.org/&lt;br /&gt;
&lt;br /&gt;
Web, který přináší aktuální informace týkající se RFID. Nabízí videa, podcasty a samozřejmě články o rozmanitém využívání RFID čipů od od čipování knih v knihovnách po domácí zvířata. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID weblog'''&lt;br /&gt;
&lt;br /&gt;
http://www.rfid-weblog.com/&lt;br /&gt;
&lt;br /&gt;
Blog, který sleduje novinky v oblasti RFID technologií. Přináší informace o různých možnostech využití RFID čipů a nebojí se nastínit jakým směrem se může ubírat vývoj RFID.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID Journal'''&lt;br /&gt;
&lt;br /&gt;
http://www.rfidjournal.com/&lt;br /&gt;
&lt;br /&gt;
Časopis, který se věnuje RFID. Sleduje dění v oblasti, informuje o aktuálních konferencích, nabízí možnost o problémech diskutovat a mnoho dalšího.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID Gazette'''&lt;br /&gt;
&lt;br /&gt;
http://www.rfidgazette.org/libraries/&lt;br /&gt;
&lt;br /&gt;
Už neaktivní blog zaměřený na využití RFID v knihovnách. Publikované články jsou však stále dostupné a mnohdy i užitečné.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Management of RFID in Libraries'''&lt;br /&gt;
&lt;br /&gt;
http://www.kcoyle.net/jal-31-5.html&lt;br /&gt;
&lt;br /&gt;
Článek Karen Coyle o možnostech využití RFID v knihovnách. Zamýšlí se nad využitelností a opodstatněním RFID, zmiňuje i problémy, které tato technologie může přinést.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''A Guide to RFID in Libraries'''&lt;br /&gt;
&lt;br /&gt;
http://www.bic.org.uk/files/pdfs/090109%20library%20guide%20final%20rev.pdf&lt;br /&gt;
&lt;br /&gt;
Článek, jehož autory jsou Simon Edwards a Mick Fortune, také řeší možnosti RFID v knihovnách. Popisuje technologie RFID, navrhuje i konkrétní využití pro knihovnu. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Domácí zdroje'''&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''RFID portál'''&lt;br /&gt;
&lt;br /&gt;
http://www.rfidportal.cz&lt;br /&gt;
&lt;br /&gt;
Český zdroj, který přináší informace o RFID, možná využití, profily dodavatelů atd.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mezinárodní laboratoř RFID'''&lt;br /&gt;
&lt;br /&gt;
http://rfid.vsb.cz/&lt;br /&gt;
&lt;br /&gt;
Mezinárodní laboratoř RFID při VŠB v Ostravě se zabývá především integrací a využitím RFID čipů v automobilovém průmyslu a zdravotnictví.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID laboratoř ČVUT'''&lt;br /&gt;
&lt;br /&gt;
http://rfidlab.cvut.cz/&lt;br /&gt;
&lt;br /&gt;
Stránky RFID laboratoře při fakultě elektrotechnické ČVUT, která se snaží poskytnout znalosti a zkušenosti vývojem a výzkumem RFID průmyslové sféře. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID projekt MOÚ'''&lt;br /&gt;
&lt;br /&gt;
http://www.mou.cz/cz/o-projektu-rfid/article.html?id=299&lt;br /&gt;
&lt;br /&gt;
Informace o RFID projektu Masarykova onkologického ústavu v Brně, který měl za cíl zkoumat přínosy zavedení RFID čipů do procesu přípravy a aplikace léčiv.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Úřad pro ochranu osobních údajů'''&lt;br /&gt;
&lt;br /&gt;
http://www.uoou.cz/uoou.aspx?menu=161&amp;amp;loc=538&lt;br /&gt;
&lt;br /&gt;
ÚOOU vybírá ze zahraničních médií zajímavé články týkající se RFID.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID. Budoucnost. Realita'''&lt;br /&gt;
&lt;br /&gt;
http://www.lupa.cz/clanky/rfid-budoucnost-realita-1/&lt;br /&gt;
&lt;br /&gt;
http://www.lupa.cz/clanky/rfid-budoucnost-realita-2/&lt;br /&gt;
&lt;br /&gt;
Patrick Zandl se na Lupě.cz zamýšlí nad tím kam povede integrace RFID čipů do běžného lidského života, co nám přinese a o co nás naopak připraví.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Spory kolem RFID'''&lt;br /&gt;
&lt;br /&gt;
http://www.chip.cz/clanky/trendy/2010/06/spory-kolem-rfid&lt;br /&gt;
&lt;br /&gt;
Aktuální článek (10-6-2010) z časopisu CHIP objasňující některá dilemata která se pojí s postupným zaváděním RFID čipů do běžného života.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RFID: Nová naděje v nové dekádě'''&lt;br /&gt;
&lt;br /&gt;
http://businessworld.cz/business-rizeni-podniku/rfid-nova-nadeje-v-nove-dekade-6468&lt;br /&gt;
&lt;br /&gt;
Ještě aktuálnější (17-6-2010) článek z časopisu Business World se naopak na RFID technologie dívá víceméně optimisticky a s nadějí.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Problematika zavádění nové technologie 3M RFID do knihoven v České republice'''&lt;br /&gt;
&lt;br /&gt;
http://www.akvs.cz/akp-2005/17-novotny.pdf&lt;br /&gt;
&lt;br /&gt;
Otto Novotný ze společnosti 3M odpovídá na některé často kladené dotazy ohledně zavádění RFID technologií do knihoven.&lt;br /&gt;
&lt;br /&gt;
(Webografii zpracoval Tomáš Fendrich)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=%C4%8C%C3%A1rov%C3%BD_k%C3%B3d&amp;diff=43585</id>
		<title>Čárový kód</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=%C4%8C%C3%A1rov%C3%BD_k%C3%B3d&amp;diff=43585"/>
		<updated>2014-08-27T11:01:12Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Závěrečná práce - Olga Prokopová&lt;br /&gt;
&lt;br /&gt;
== Obecná charakteristika. Co je čárový kód? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Čárové kódy spadají do oblasti tzv. „automatické identifikace“ neboli jinak řečeno do oblasti &amp;quot;registrace dat bez použití kláves&amp;quot;. Skládá se ze světlých mezer a tmavých čar, ve kterých mohou být zakódovány různé informace (číslo artiklu, přírůstkové číslo, číslo výrobce, hmotnost, skladové informace, jméno osoby atd.). Ke čtení a dekódování čárového kódu slouží snímače, které na principu světla dokáží převést informace v podobě čísel a znaků do počítače či jiného zařízení, kde lze s těmito informacemi dále pracovat. &lt;br /&gt;
Do stejné oblasti patří rovněž magnetické kódy používané např. na kreditních kartách nebo strojově čitelné písmo OCR. Čárové kódy jsou z různých důvodů nejrozšířenější.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Historie ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Původně obsahovaly kódy jen jednu informaci, a to většinou číslo. Ovšem vývoj se začal odchylovat od původního záměru, protože začaly vznikat potřeby ukládat celou položku, ne jen určité číslo. První, kdo takto čárový kód použil a vytvořil tím standard byla společnost Automotive Industry Action Group (AIAG) už v roce 1984. Jednalo se o standard pro přepravu zboží, který definoval popis pomocí 4 složených kódů. Původně se jednalo o informaci o čísle dílu, množství, dodavatele a sériové číslo. K prvnímu kódu jak jej známe dnes však dospěla až společnost Intermec Corporation v roce 1988. Vývoj těchto kódu byl podporován z důvodu potřeby uložení velkého množství informací pro průmyslové aplikace na velmi malé ploše. Prvně se začaly používat v lékařství (například v krevních bankách), elektrotechnickém průmyslu, kde byl zvláště požadavek na maximum informací na minimálním prostoru. Později jejich výhod začali využívat i další aplikace, např. ty naše – knihovnické.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Jak to funguje? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Každý kód se skládá z tmavých čar a ze světlých mezer, které se čtou pomocí snímačů vyzařujících většinou červené světlo. Toto světlo je pohlcováno tmavými čárami a odráženo světlými mezerami. Snímač zjišťuje rozdíly v reflexi a ty přeměňuje v elektrické signály odpovídající šířce čar a mezer. Tyto signály jsou převedeny v číslice, popř. písmena, jaká obsahuje příslušný čárový kód. To tedy znamená, že každá číslice či písmeno je zaznamenáno v čárovém kódu pomocí předem přesně definovaných šířek čar a mezer. Data obsažená v čárovém kódu mohou zahrnovat takřka cokoliv: číslo výrobce, číslo výrobku, místo uložení ve skladu, číslo série nebo dokonce jméno určité osoby, které je např. povolen vstup do jinak uzavřeného prostoru.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:snimace.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Obrázek č. 1: Příklady snímačů čárových kódů: (zleva) ruční snímač, RF snímač, stacionární snímač, informační kiosek.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proč používat čárové kódy? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Přesnost''' - užití čárových kódů je jedna z nejpřesnějších a nejrychlejších metod k registraci většího množství dat. Při ručním zadávání dat dochází k chybě průměrně při každém třístém zadání, při použití čárových kódů se počet chyb snižuje až na jednu milióntinu, přičemž většina z těchto chyb může být eliminována, je-li do kódu zavedena kontrolní číslice, která ověřuje správnost čtení všech ostatních číslic. Proto byly např. v mnoha zemích vybaveny transfúzní stanice čárovými kódy, aby byli stoprocentně rozlišeni rozdílní dárci a aby následně nemohla být použita pro pacienta neodpovídající krev.&lt;br /&gt;
&lt;br /&gt;
'''Rychlost''' – časový rozdíl mezi sejmutím čárového kódu snímačem a opsáním ho ručně na klávesnici je obrovský. &lt;br /&gt;
&lt;br /&gt;
'''Flexibilita''' – technologie čárových kódů je mnohoúčelová, spolehlivá a má snadné užití. Čárové kódy se mohou užívat v nejrůznějších a extrémních prostředích a terénech. Je možné je tisknout na materiály odolné vysokým teplotám nebo naopak extrémním mrazům, na materiály odolné kyselinám, obroušení, nadměrné vlhkosti. Jejich rozměry mohou být dokonce přizpůsobeny tak, aby mohly být užity i na miniaturní elektronické součástky.&lt;br /&gt;
&lt;br /&gt;
'''Produktivita a efektivnost''' – využíváním čárových kódů se např. v knihovnách zvýší rychlost odbavení čtenáře. Kromě toho je možno v jakémkoliv okamžiku zjistit status publikace nebo stav účtu čtenáře. Studie zpracovaná pro americké Ministerstvo obrany ukázala, že v některých oblastech se při zavedení čárových kódů zvýší efektivita práce až o 400%.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nejčastější typy čárových kódů ==&lt;br /&gt;
&lt;br /&gt;
V současnosti existuje více jak 200 druhů čárových kódů. Rozdělují se podle způsobu rozložení čar a mezer a každý má svoji symboliku (tedy popis pravidel určujících způsob jakým se data kódují do čar a mezer) a typické využití.&lt;br /&gt;
Základní rozdělení symbolik je na kódy souvislé a diskrétní, mohou se dělit i podle toho, mají-li pevnou nebo proměnnou délku. Čárové kódy nové generace jsou označovány jako dvoudimenzionální kódy.&lt;br /&gt;
Podle užití můžeme rozdělit čárové kódy na kódy používané v obchodech, na kódy užívané v průmyslu a na speciální užití např. v transfuzních stanicích, poštovní čárové kódy a další.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Code 2/5'''&lt;br /&gt;
&lt;br /&gt;
Skupina kódů 2/5 patří historicky k nejstarším – je schopen kódovat pouze numerické informace. Kód je proměnné délky a každý jeho dílčí znak je tvořen pěticí čar, z nichž tři jsou úzké a dva široké. Kód má velmi široké toleranční pásmo, je tedy vhodný i pro nekvalitní tisk, podklad, špatně přijímající barvu a ztížené podmínky čtení. Nevýhodou je značná délka.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:inter25.gif]] ''Obrázek č. 2: Příklad čárového kódu &amp;quot;Code 2/5&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Čárový kód EAN'''&lt;br /&gt;
&lt;br /&gt;
Jedná se o odchodní kód, který je užíván v obchodní síti pro označení zboží. Tento kód využívá každý stát zapojený do sdružení EAN (European Article Number) International (ČR má číslo 859). Kódovány jsou číslice 0 až 9, kde každou číslici kódují dvě čáry a dvě mezery. Může obsahovat 8 nebo 13 čísel (EAN8 se používá zřídka, je vyhrazen pro menší položky, na které se nevleze 13ti místný kód, např. na cukrovinky). První číslice určují stát (2-3 číslice), dalších několik číslic výrobce nebo dodavatele (většinou 4-6 číslic), další určují zboží a poslední číslice je kontrolní správnosti kódu. &lt;br /&gt;
Upravenou podobu tohoto kódu najdeme u ISBN kódů knížek nebo ISSN kódů časopisů a jiných periodik.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:ean.png]]  ''Obrázek č. 3: Příklad čárového kódu &amp;quot;EAN&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Code 128'''&lt;br /&gt;
&lt;br /&gt;
Jedná se o průmyslové kódy, které se používají pro obchodní a logistické na kódování informací o daném výrobku (např. číslo artiklu, datum dodání, datum výroby, trvanlivost, hmotnost, velikost atd.). Každý z informací má svůj aplikační identifikátor, který udává o jaký typ údaje se jedná. Do tohoto kódu je možno zakódovat 102 znaků, kde každý znak je určován třemi čarami a třemi mezerami. &lt;br /&gt;
&lt;br /&gt;
[[Soubor:code128.gif]] ''Obrázek č. 4: Příklad čárového kódu &amp;quot;Code 128&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Code 39'''&lt;br /&gt;
&lt;br /&gt;
Code 39 se využívá v nejrůznějších aplikacích s výjimkou prodeje v malém. Je přizpůsoben jako norma v automobilovém průmyslu, ve zdravotnické službě, v obraně a v mnoha dalších odvětvích průmyslu a obchodu. Je schopen kódovat číslice 0 až 9, písmena A až Z a dalších sedm speciálních znaků, přičemž každý znak je reprezentován pěti čárami a čtyřmi mezerami. Odhaduje se, že při užití Code 39 může dojít k chybě dekódování až po přečtení cca 30 miliónů znaků. &lt;br /&gt;
&lt;br /&gt;
[[Soubor:code39.gif]]  ''Obrázek č. 5: Příklad čárového kódu &amp;quot;Code 39&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Codabar'''&lt;br /&gt;
&lt;br /&gt;
Tento jednorozměrný kód je mezinárodně využíván při označování krevních konzerv v transfúzních stanicích, jsou využívány v některých knihovnách nebo jsou jimi označovány zásilky obsahující vyvolané fotografie. Umí zakódovat 10 číslic, 4 písmena (A-D) a znaky - + . : / a $ do sekvence tří mezer mezi čtyřmi čarami různých šíří na každý znak, přičemž kód by měl začínat a končit znakem.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:codabar.gif]]  ''Obrázek č. 6: Příklad čárového kódu &amp;quot;Codabar&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Code ITF''' &lt;br /&gt;
&lt;br /&gt;
Dovoluje vysokou hustotu zápisu  (až 8 znaků na 1 cm), je velmi často využíván v nejrůznějších  odvětvích průmyslu, v označování přepravních jednotek. Dokáže kódovat číslice 0 až 9, přičemž každá číslice  je reprezentována buď pěti linkami nebo pěti mezerami. &lt;br /&gt;
&lt;br /&gt;
[[Soubor:codeitf.gif]]  ''Obrázek č. 7: Příklad čárového kódu &amp;quot;Code ITF&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''PDF 417'''&lt;br /&gt;
&lt;br /&gt;
Dvoudimenzionální kód s velmi vysokou informační kapacitou a schopností detekce a oprav chyb (při porušení kódu). Na rozdíl od tradičních čárových kódů, které obvykle slouží jako klíč k vyhledání údajů v nějaké databázi externího systému, si PDF 417 nese všechny údaje s sebou a stává se tak nezávislý na vnějším systému. Příkladem použití mohou být nejrůznější identifikační karty, řidičské průkazy (v některých státech USA). PDF 417 se s výhodou využije i pro zakódování diagnózy pacientů atd. Výhodou tohoto čárového kódu je samoobnovení v případě 50% poškození. Lze jej kombinovat s kódy systému EAN.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:pdf417.gif]]  ''Obrázek č. 8: Příklad čárového kódu &amp;quot;PDF 417&amp;quot;.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Použité zdroje ==&lt;br /&gt;
&lt;br /&gt;
''Carovykod.com : Čárový kód'' [online]. c2004 , 2004 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.carovykod.com/index.php?id=2&amp;amp;lang=cz&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
''Čárový kód'' [online]. 2008 , 16. 5. 2008 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://cs.wikipedia.org/wiki/Čárový_kód&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
''Čárový kód : čárové kódy, RFID, mobilní systémy, řízený sklad'' [online]. c2006 , 2006 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.kodys.cz/carovy-kod%7C1/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
''EAN CZECH'' [online]. c2006 , 2006 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.gs1cz.org/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
''Firma S&amp;amp;K LABEL spol. s r.o., společnost vyrábějící cenové, print, thermo a grafické samolepící etikety'' [online]. c2005 , 2005 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.sklabel.cz/content.php?id=40&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
''LT.cz - Umění průmyslového značení'' [online]. c2004 , 2004 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.lt.cz/leonardo/index.php?option=content&amp;amp;task=view&amp;amp;id=45&amp;amp;Itemid=75&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Obrázky pochází ze stránek:''&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 1 - ''Carovykod.com : Snímače čárových kódů'' [online]. c2004 , 2004 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.carovykod.com/index.php?id=305&amp;amp;lang=cz&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 2 - ''Typy carovych kodu'' [online]. [1997-2007] , 2007 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.gaben.cz/typykodu.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 3 - ''Čárový kód'' [online]. 2008 , 16. 5. 2008 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://cs.wikipedia.org/wiki/Čárový_kód&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 4. - ''Typy carovych kodu'' [online]. [1997-2007] , 2007 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.gaben.cz/typykodu.htm&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 5 - ''Barcode Font from a Barcode Company - ABC 39170'' [online]. c2008 , 2008 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.abcfont.com/abc391/abc3917x.php&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 6 - ''Codabar – barcode types – Barcode software OCX ActiveX – ActiveBarcode'' [online]. [2008] , 2008 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.activebarcode.com/codes/codabar.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 7 - ''Zoner software – Produkty – Zoner Barcode Studio 2 – Typy čárových kódů'' [online]. c2008 , 2008 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.zoner.cz/barcode-studio/typy-kodu.asp&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Obrázek č. 8 - ''PDF417 - PDF417 – PDF-417 – barcode types – Barcode software OCX ActiveX – ActiveBarcode'' [online]. [2008] , 2008 [cit. 2008-06-07]. Dostupný z WWW: &amp;lt;http://www.activebarcode.com/codes/pdf417.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:125129|125129]] 15:16, 7. 6. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
==Čárové kódy v mobilech==&lt;br /&gt;
&lt;br /&gt;
QR kódy a další - viz článek na Lupě: [http://www.lupa.cz/clanky/budoucnost-a-soucasnost-carovych-kodu-pro-mobily/ Budoucnost a současnost „čárových“ kódů pro mobily]&lt;br /&gt;
&lt;br /&gt;
a v Chipu: [http://www.chip.cz/cs/clanky/qr-kody-sejmout-a-na-web.html QR kódy: Sejmout a na web]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Datov%C3%BD_sklad&amp;diff=43584</id>
		<title>Datový sklad</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Datov%C3%BD_sklad&amp;diff=43584"/>
		<updated>2014-08-27T11:00:17Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Iva Zadražilová - závěrečná práce&lt;br /&gt;
&lt;br /&gt;
== '''Datový sklad''' ==&lt;br /&gt;
&lt;br /&gt;
=== '''Základní charakteristiky''' ===&lt;br /&gt;
&lt;br /&gt;
'''Datový sklad''' /název převzatý z anglického '''Data Warehouse'''/ není ani informačním systémem, ani databází, i když  jak s databází, tak s informačním systémem určitým způsobem spolupracuje. &lt;br /&gt;
&lt;br /&gt;
'''Datový sklad''' jakési úložiště velkého množství dat, které byly vyprodukovány za použití určitého informačního systému, programu či algoritmu. S těmito daty je poté nutno nadále nějakým způsobem pracovat – hledat mezi nimi určité vazby, analyzovat je, získávat z nich skryté údaje a ty posléze zpracovávat. Činnost, při které se získávají dosud neznámá a ukrytá data, která pro nás mohou být velmi užitečná, se nazývá Data mining &lt;br /&gt;
/dolování dat - více zde http://cs.wikipedia.org/wiki/Data_mining/&lt;br /&gt;
&lt;br /&gt;
Datový sklad lze v celém procesu dolování dat nazvat jedním z důležitých a ideálních vstupních zdrojů, ze kterých získáváme data. Před uložením dat do datového skladu musí data procházet procesem transformace a čištění, musí být již předpřipravená. &lt;br /&gt;
Dobře navržený a plně implementovaný datový sklad funguje tak, že pravidelně přebírá a zásobuje se daty z jednoho nebo více provozních informačních systémů, event. jiných zdrojů. Tato data potom ukládá v určité formě přímo do své primární databáze. Nepřebírají se tedy všechna data, ale jen taková, která souvisí s oblastmi, které budou předmětem dalšího zkoumání. V této primární databázi datového skladu jsou data uložena tak, aby poskytovala určitý obraz vybrané části provozního systému a uchovávají se zde včetně historie. &lt;br /&gt;
&lt;br /&gt;
Pokud se na celý systém podíváme hierarchicky, je datový sklad podřízen produktům, které vznikají v oblasti dolování dat – tyto produkty datový sklad využívají. Na druhou stranu databáze, ve kterých  jsou data původně uložena, jsou datovým skladům nadřazena – datový sklad uskladňuje pouze část z nich. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Historie pojmu''' ===&lt;br /&gt;
&lt;br /&gt;
Počátky zavádění pojmu Data Warehouse jsou situovány do začátku 90. let minulého století a autorství pojmu je připisováno '''Williamu Inmonovi'''. Ten definoval datový sklad jako ''podnikově strukturovaný depozitář subjektově orientovaných, integrovaných, časově proměnlivých, historických dat použitých na získávání informací a podporu rozhodování. &lt;br /&gt;
V datovém skladu jsou uložena detailní a sumární data.''&lt;br /&gt;
&lt;br /&gt;
Datový sklad je centrální úložiště různorodých dat firmy - je určen pro řešení integračních efektů a je to jednotné místo uložení dat, které je určeno pro analytickou podporu rozhodování. Zahrnuje nejen data v databázi, ale i nástroje pro extrakci dat,nástroje pro reporting, analýzu dat, data mining.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Rozdíl mezi datovým skladem a databází dle Williama Inmona''' ===&lt;br /&gt;
&lt;br /&gt;
'''Subjektová orientace'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Údaje v datovém skladu jsou organizovány  tak, že všechny údaje týkající se stejného předmětu zájmu, události nebo objektu jsou navzájem propojeny. Předmět zájmu je tedy nadřazen aplikaci, v níž data vznikají.  Z pohledu uživatelů je tedy tento obsah organizovaný dle předmětových kategorií. &lt;br /&gt;
&lt;br /&gt;
'''Časově variabilní'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Změny dat v datovém skladu jsou sledovány a zaznamenávány tak, že znázorňující vývoj v čase. Předpokládá se časová závislost dat.  Data poté reprezentují historii změn jednotlivých ukazatelů. Časové hledisko umožňuje porovnání dat v rámci několika různých období nebo vybraných časových period. &lt;br /&gt;
&lt;br /&gt;
'''Nízká proměnlivost'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Data v datovém skladu se nikdy nepřepisují nebo mažou – jak byla jednou pořízena, v tomto stavu zůstávají, jsou statická. Je možné je číst a jsou zachována pro budoucí podávání zpráv. &lt;br /&gt;
&lt;br /&gt;
'''Integrovanost'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Data v datovém skladu obsahují informace z mnoha různých zdrojů nebo operačních systému a tyto údaje je konzistentní. Data pro konkrétní předmět jsou v datovém skladu uložena vždy jen jednou a přesto, že jsou shromážděna z mnoha zdrojů, je možné je seskupit dle jejich logického významu. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Typy datového skladu''' ===&lt;br /&gt;
&lt;br /&gt;
Datový sklad můžeme rozdělit na několik typů:&lt;br /&gt;
&lt;br /&gt;
'''1. datový sklad 1.typu''' - datový sklad ve smyslu organizovaného, jednotného a&lt;br /&gt;
integrovaného úložiště dat.&lt;br /&gt;
&lt;br /&gt;
'''2. datový sklad 2 .typu''' – datový sklad typu data warehouse, který bychom mohli&lt;br /&gt;
označit přívlastkem „analytický“ datový sklad, protože k jeho základním vlastnostem&lt;br /&gt;
patří vedle integrace dat z transakčních databází, jejich agregace a uložení&lt;br /&gt;
v multidimenzionálních strukturách, právě optimalizace z hlediska dotazování a&lt;br /&gt;
analýzy dat.&lt;br /&gt;
&lt;br /&gt;
'''3. datový sklad 3.typu''' – datový sklad používaný pro ukládání originálních dat&lt;br /&gt;
v primární podobě ve formě multidimenzionální struktury především s cílem&lt;br /&gt;
vytvoření centrálního úložiště s přesným popisem originálních dat. Jde tedy o&lt;br /&gt;
transakční systém s multidimenzionální strukturou zpravidla typu hvězda. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Návrh pro vybudování datového skladu''' ===&lt;br /&gt;
&lt;br /&gt;
-	nejprve je nutné analyzovat současný stav – tj. jaké informační systémy jsou používany, jaká data jsou v nich obsažena, pro jaké slouží aplikace, jaký mají formát, jaké postupy a zpracování se používají&lt;br /&gt;
&lt;br /&gt;
-	poté je nutné stanovit požadavky, které si klademe od vytvoření datového skladu – je nutné specifikovat naše problémy, určit klady a nedostatky, které je nutné odstranit, stanovit cíl &lt;br /&gt;
&lt;br /&gt;
-	následně se navrhne sjednocení informačních systémů, někdy metodou systému jednotné evidence – toto nám usnadní fázi přenosu dat do datového skladu&lt;br /&gt;
&lt;br /&gt;
-	dále se stanoví návrh řešení – porovná se a vybere se vhodný systém, navrhne se struktura datového skladu a metoda data miningu&lt;br /&gt;
&lt;br /&gt;
-	posledním krokem je implementace datového skladu&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Datový sklad v knihovně''' ===&lt;br /&gt;
&lt;br /&gt;
Tvorba datového skladu v knihovně je úzce spojena s využitím databází a informačních systémů, kterými každá knihovna disponuje. Data transformovaná do datového skladu jsou následně zpracovávána a využívána formou data miningu /bibliominigu/. Ve fázi vytváření datového skladu jedná se o stanovení datových zdrojů. Určitá data jsou extrahována z příslušných systémů a jednoduše kombinována. S daty se nadále pracuje, jsou “vyčištěna“ a chybějící údaje jsou doplněny. Datový sklad je nutný předpoklad pro vytvoření a vuyžívání dat, které tvoří základ všech knihovních databází.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Použitá literatura''' ===&lt;br /&gt;
http://is.muni.cz/th/110973/ff_b/bc_BI_cs.doc&lt;br /&gt;
&lt;br /&gt;
http://gis.vsb.cz/GIS_Ostrava/GIS_Ova_2007/sbornik/Referaty/Sekce3/hvezdaF4.pdf&lt;br /&gt;
&lt;br /&gt;
http://en.wikipedia.org/wiki/Data_warehousing&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Bibliomining&amp;diff=43583</id>
		<title>Bibliomining</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Bibliomining&amp;diff=43583"/>
		<updated>2014-08-27T10:59:59Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Závěrečná práce&lt;br /&gt;
[[Uživatel:Iva Zadražilová|Iva Zadražilová]] 18:18, 16. 4. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
== '''Bibliomining''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Základní charakteristiky''' ===&lt;br /&gt;
&lt;br /&gt;
Bibliomining je poměrně nová disciplína, spjatá s oborem knihovnictví. Vznikla nedávno z potřeby využívaní dat z databází, &lt;br /&gt;
které shromažďují a spravují knihovny. Svůj původ má bibliomining v oboru zvaném data mining a může být &lt;br /&gt;
definován jako aplikace data miningu v knihovnách. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Data mining''' ===&lt;br /&gt;
&lt;br /&gt;
Data mining je metoda nebo spíše metodologie, která nám umožňuje získávat užitečné informace, &lt;br /&gt;
které jsou skryté ve velkých objemech dat. V překladu se tedy jedná o určité „dolování dat“, &lt;br /&gt;
o analytické získávání předem neznámých informací z různých databází. Data mining soustřeďuje &lt;br /&gt;
mnoho různých postupů a algoritmů, které umožní odhalit a plně využít vztahy ukryté v datech. &lt;br /&gt;
Díky výkonným analytickým metodám je možné objevit důležité informace. Metoda data miningu &lt;br /&gt;
funguje na předpokladu, že určité informace jsou mezi sebou spojené mnoha různorodými vazbami, &lt;br /&gt;
z nichž některé nejsou na první pohled viditelné a přitom jsou velmi přínosné. Aplikace data &lt;br /&gt;
miningu předpokládá použití různých sofistikovaných metod a nástrojů – ať už statistických, &lt;br /&gt;
predikativních nebo analytických. &lt;br /&gt;
&lt;br /&gt;
Metoda data miningu se používá např. v oblastech bankovnictví, ekonomické sféře, průmyslu a &lt;br /&gt;
informace získané touto metodou jsou mimo jiné ceněnou konkurenční výhodou. Je velmi zajímavým faktem,&lt;br /&gt;
že často se před začátkem celého procesu vlastně ani nemusí vědět, jaké informace vlastně hledáme. Necháma data, aby nám sama ukázala, co je v nich skryto důležitého a zajímavého. &lt;br /&gt;
&lt;br /&gt;
Více na http://cs.wikipedia.org/wiki/Data_mining&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Bibliomining''' ===&lt;br /&gt;
&lt;br /&gt;
Definice bibliominingu dle jednoho z jeho zakladatelů Scotta Nicholsona je následovná: ''&amp;quot;Bibliomining is the combination of data mining, bibliometrics, statistics, and reporting tools used to extract patterns of behavior-based artifacts from library systems&amp;quot;'' &lt;br /&gt;
&lt;br /&gt;
Bibliomining lze tedy chápat jako kombinaci  data miningových technik, bibliometrie, statistiky a &lt;br /&gt;
nástrojů pro podávání zpráv určených pro získání schématu porozumění optimálního fungování knihoven &lt;br /&gt;
a jejich služeb. &lt;br /&gt;
&lt;br /&gt;
Knihovní katalog /OPAC/ sám o sobě je určitou databází, ve které se shromažďují data. &lt;br /&gt;
Jsou to data o knihovním fondu, výpůjčkách, vrácených knihách, rezervacích, prodloužených publikacích, &lt;br /&gt;
údaje o čtenářích, vyhledávání apod. Některá z těchto dat se dají získat snadno, jiná, &lt;br /&gt;
zajímavá, data by šla „vydolovat“ právě pomocí bibliominingu. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== KDD a postupy při bibliominingu ===&lt;br /&gt;
&lt;br /&gt;
Bibliomining také souvisí s metodou zvanou '''Knowledge Discovery in Databases''' (KDD).&lt;br /&gt;
&lt;br /&gt;
více na http://www.aaai.org/aitopics/assets/PDF/AIMag17-03-2-article.pdf&lt;br /&gt;
&lt;br /&gt;
Jedná se o disciplínu získávání znalostí z databází, jejíž fáze a postupy se dají &lt;br /&gt;
aplikovat na bibliomining: &lt;br /&gt;
&lt;br /&gt;
1.	'''První krok určuje obsah projektu.''' Existují dva druhu bibliominignu /BM/ – &lt;br /&gt;
prediktivní a deskriptivní. Prediktivní  BM může používat predikci, kdy předpokládáme, že &lt;br /&gt;
pokud se data v minulosti chovala podle nějakého vzoru, budou se podle tohoto vzoru chovat &lt;br /&gt;
i nadále. Prediktivní BM také může předpokládat současnou událost,  kterou je obtížné zjistit &lt;br /&gt;
jen z malé skupiny vzorků nebo nebo provedených minulých zjištění. Deskriptivní BM vyhledává a &lt;br /&gt;
popisuje současné situace.&lt;br /&gt;
&lt;br /&gt;
2.	'''Vytvoření datového skladu''' – jedná se o stanovení datových zdrojů.  Určitá data jsou &lt;br /&gt;
extrahována z příslušných systémů a jednoduše  kombinována. S daty se nadále pracuje, jsou &lt;br /&gt;
“vyčištěna“ a chybějící údaje jsou doplněny. Tento krok zabírá cca 80% celého procesu, &lt;br /&gt;
nicméně závěrečné výsledky silně závisí právě na úspěšném splnění tohoto kroku. &lt;br /&gt;
&lt;br /&gt;
3.	'''Doladění dat''' –  v tomto bodě se vybírají vhodné proměnné. Nové proměnné jako &lt;br /&gt;
např. poměry nebo klasifikace, mohou být vytvořeny z originálních proměnných.&lt;br /&gt;
 &lt;br /&gt;
4.	'''Prozkoumání dat''' – zde dochází ke skutečnému bibliominingu. Podle druhu &lt;br /&gt;
dosažených výsledků a typu dat jsou použity různé techniky a procesy pro objevení nových a &lt;br /&gt;
funkčních vzorců, se kterými je možné nadále pracovat. &lt;br /&gt;
&lt;br /&gt;
5.	'''Evaluování výsledků''' – vzorce, které byly zjištěny, by měly knihovníkovi dávat smysl.&lt;br /&gt;
Pokud se vzorce zdají být překvapující nebo jsou v protikladu, je možné, že pravděpodobně obsahují &lt;br /&gt;
chybu v datech. Pokud se to stane, měl by se knihovník podívat nebo vrátit k výchozím záznamům a &lt;br /&gt;
zjistit, proč a jak chybný vzorce vznikl. Pokud byl v úvodu vytvořen prediktivní model, &lt;br /&gt;
může být nyní použit pro ověření hodnověrnosti a správnosti celého modelu. &lt;br /&gt;
&lt;br /&gt;
6.	'''Zpráva a implementace''' – pokud byly použity správné prediktivní modely, přichází &lt;br /&gt;
chvíle jejich implementace.  Pokud je potřeba, mohou být užity na malém vzorku reálných dat, &lt;br /&gt;
čímž snadno otestujeme výkonnost celého modelu předtím, než se spustí v plnohodnotné verzi.  &lt;br /&gt;
Následně je vytvořena zpráva, která se prezentuje ostatním zaměstnancům.  &lt;br /&gt;
----&lt;br /&gt;
=== Shrnutí postupu ===&lt;br /&gt;
&lt;br /&gt;
Postupujeme tedy na základě následujícího procesu:&lt;br /&gt;
&lt;br /&gt;
* Porozumění problému &lt;br /&gt;
* Vyhledání a příprava dat pro analýzu&lt;br /&gt;
* Vytváření statistických a operačních modelů spolu se samotným hledáním informací&lt;br /&gt;
* Uvedení získaných poznatků do praxe&lt;br /&gt;
* Zajištění prezentace a zpětné vazby. &lt;br /&gt;
----&lt;br /&gt;
=== Datový sklad ===&lt;br /&gt;
&lt;br /&gt;
Důležitou součástí metody bibliominingu je vytvoření '''datového skladu'''. Jedná se vlastně o archivaci &lt;br /&gt;
důležitých dat, která jsou vybrána s ohledem na následné hledání za pomoci využití jednodušších vzorců. &lt;br /&gt;
Data jsou sjednocována a uchovávána v tzv. institucionální paměti knihovny. Datový sklad je interní databáze knihovny, ve které jsou spravována předem vybraná a očištěná data. Datový sklad se následně může využít pro bibliomining, kdy lze jeho pomocí odhalit informacní potřeby a informační chování uživatelů. Data v datovém skladu je také možné uchovávat pro další použití.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
=== Cíle data a bibilominingu ===&lt;br /&gt;
&lt;br /&gt;
Výsledkem data miningu by měla být zjištěna nová srozumitelná data, která by měla být prezentována co nejpřístupnější formou koncovému uživateli. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bibliomining v kombinaci s datovým skladem umožní managemetu knihovny mít k dispozici rozsáhlé zdroje různých informací, díky kterým mohou nastavit rozhodovací a řídící systém co nejefektivněji. Současně bibliominig přináší možnost dostat se k datům, která mohou být rozhodující a přínosná pro správný chod knihovny.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== '''Použitá literatura''' ===&lt;br /&gt;
&lt;br /&gt;
* NICHOLSON, Scott. The Bibliomining Process. Bibliomining : data mining for libraries. Dostupné na WWW : http://web.archive.org/web/20080604171451/http://www.bibliomining.com/bibproc.html - Nicholson zde v 6 krocích popisuje proces bibliominingu.&lt;br /&gt;
&lt;br /&gt;
* SOŠKOVÁ, Michala. Analýza a vyhodnocení činností uživatelů souborného on-line katalogu Masarykovy univerzity. Brno: Masarykova univerzita, Flozofická fakulta, Ústav české literatury a knihovnictví, kabinet knihovnictví, 2006. 58 s. Vedoucí diplomové práce Dr. Ing. Zdeněk Kadlec. Dostupné na WWW : http://is.muni.cz/th/108801/ff_b/Bakalarka_prace_Soskova.pdf - Diplomová práce se zabývá významem získávání znalostí z databází v organizacích, konkrétně pak v knihovnách. Zpracováním dat ze svých databází získá organizace další zdroj informací o svých uživatelích, o situaci na trhu a také o sobě samotné. Odnož metody získávání znalostí z databází bibliomining implementuje postupy klasického získávání znalostí do oblasti knihoven. &lt;br /&gt;
&lt;br /&gt;
* SEDLÁČKOVÁ, Beata. Data mining a jeho uplatnění při poznávání knihovnických jevů a zákonitostí. Knižnica, roč. 8, 2007, č. 11-12, s. 21-22.  ISSN 1335-7026; ISSN 1336-0965. Dostupné na WWW: http://www.snk.sk/swift_data/source/casopis_kniznica/2007/november-december/21.pdf - Příspěvek v časopisu Knižnica zmiňuje data mining jako nový nástroj zpracování a využívání informací a sleduje možnosti aplikace v knihovnicko- informační oblasti.&lt;br /&gt;
&lt;br /&gt;
=== '''Další literatura k tématu''' ===&lt;br /&gt;
* NICHOLSON, Scott. Introduction to the Bibliomining Process. The Graduate School of Library and Information Science - University of Illinois at Urbana-Champaign.  2005. [cit. 2010-06-18]. Dostupné na WWW: http://groups.lis.illinois.edu/guest_lectures/bibliomining/img0.html - Prezentace k workshopu Scotta Nicholsona, který proběhl v rámci akce „Bibliomining across North America“. Workshop má pomoci porozumět: procesu bibliominingu (včetně skladování dat, data miningu a bibliometrie), roli procesu bibliominingu v knihovnickém měření a evaluaci nebo tomu, že data související s knihovními službami jsou prospěšné při rozhodování. Textová verze prezentace je přístupná zde: http://metadata-wg.mannlib.cornell.edu/forum/2005-05-06/nicholson.pdf . Zvukový záznam zde: http://waterfall.lis.illinois.edu/dl/classes/auditorium/lis000mar04_05.ram&lt;br /&gt;
&lt;br /&gt;
* Scott Nicholson - Full Text Research and Scholarly Articles and Preprints. Bibliomining Bibliography (data mining in libraries). Scott Nicholson - Library science , data mining . 2006. [cit. 2010-06-18]. Dostupné na WWW : http://bibliomining.com/nicholson  - články Scotta Nicholsona nejen o bibliominingu, ale i o dalších příbuzných tématech. Aktuální dění okolo Nicholsona v jeho osobním blogu (http://snicholson.livejournal.com) &lt;br /&gt;
&lt;br /&gt;
* Data Mining Community's Top Resource. © 2010. [cit. 2010-06-18]. Dostupné na WWW : http://www.kdnuggets.com – Portál komunity zabývající se problematikou data miningu. Naleznete zde články, blogy k tématu, stejně jako nabídky kurzů a zaměstnání. Knihovny na stránce „Software: Libraries and Development Kits for Data Mining (Dostupné na WWW: http://www.kdnuggets.com/software/libraries.html ) naleznou software, který mohou v této oblasti využít. &lt;br /&gt;
&lt;br /&gt;
* ZILLMAN, Marcus - Data Mining and Web Extraction Resources On the Internet. Virtual Private Library. 2008. [cit. 2010-06-18]. Dostupné na WWW : http://columns.virtualprivatelibrary.net/Data_Mining_Extraction_Apr08_Column.pdf - Marcus Zillman v tomto dokumentu předkládá odkazy na nepřeberné množství zdrojů týkající se bibliomingu, data miningu, web miningu aj.&lt;br /&gt;
&lt;br /&gt;
* Bibliomining. Wikipedia, the free encyclopedia [online]. 2009. [cit. 2010-06-18]. Dostupné na WWW : http://en.wikipedia.org/wiki/Bibliomining - heslo z Wikipedie se základními informacemi&lt;br /&gt;
&lt;br /&gt;
* CHAPPLE, Mike. Data Mining: An Introduction. About.com : Databases. ©2010. [cit. 2010-06-18]. Dostupné na WWW : http://databases.about.com/od/datamining/a/datamining.htm - Článek se zabývá základními věcmi o data miningu a spíš ujasňuje, co všechno se data miningu může týkat (data mining v obchodě, produkty data miningu, shromaždování dat). Na závěr přidává odkazy na další stránky s definicemi, recenzemi aj.  &lt;br /&gt;
&lt;br /&gt;
* SMITH, Gen. Is There Data Mining for Libraries? SirsiDynix OneSource. Vol. 1 (2005), is. 4. [cit. 2010-06-18]. Dostupné na WWW : http://www.imakenews.com/sirsi/e_article000487817.cfm?x=b11,0,w – Autor se v článku nezabývá data miningem v knihovnách obecně, ale zabývá se problémem, jak získat informace.  &lt;br /&gt;
&lt;br /&gt;
* LALUHOVÁ, Katarína. Bibliomining – data mining pre knižnice.  In ITlib : Informačné technológie a knižnice. 2007, č. 4. ISSN 1336-0779. [cit. 2010-06-18]. Dostupné na WWW : http://www.cvtisr.sk/itlib/itlib074/laluhova.htm - Článek K. Laluhové podává výklad základních termínů týkající se bibliominingu.&lt;br /&gt;
&lt;br /&gt;
* PRAKASH, K;   CHAND,  Prem;  GOHEL, Umesh. Application of Data Mining in Library and Information Services. s. 168-177. [cit. 2010-06-18]. Dostupné na WWW : http://iam.inflibnet.ac.in:8080/dxml/bitstream/handle/1944/435/04Planner_22.pdf?sequence=1 – Autoři se vedle výkladu základních termínů zabývají také otázkami jako důvody vzrůstající popularity data miningu, jaké je požadovaná informační infrastruktur, jak pracovat s data miningem. Hovoří o aplikací data miningu obecně i se soustředí na aplikace pro knihovnictví. Autoři vychází i z článku Jasona Franda Data Mining: What is Data Mining?, kde uvádí též základné formace (Dostupné na WWW: http://www.anderson.ucla.edu/faculty/jason.frand/teacher/technologies/palace/datamining.htm )&lt;br /&gt;
&lt;br /&gt;
* K-State Laboratory for Knowledge Discovery in Databases (KDD). 1999. [cit. 2010-06-18]. Dostupné na WWW : http://www.kddresearch.org/ - Stránky laboratoře zabývající se problematikou dobývání znalostí z databází. Nalezneme zde informace o práci laboratoře, dostaneme se také do veřejné části wiki, kde jsou k dispozici publikace pracovníků, články a konference k tématu.  &lt;br /&gt;
&lt;br /&gt;
* FAYYAD, Usama; PIATETSKY-SHAPIRO, Gregory; SMYTH ,Padhraic. From Data Mining to Knowledge Discovery in Databases.  AI Magazine, vol. 17, 1996, no. 3, s. 37-54. [cit. 2010-06-18]. Dostupné z WWW:  http://www.aaai.org/ojs/index.php/aimagazine/article/view/1230/1131 – Článek se vztahem data miningu a dobývání znalostí z databází. Pokládá otázky, proč potřebujeme dobývání znalostí z databází. Stejně jako problematikou data mining a dobývání znalostí v reálném světě či procesy problematikou data mining a  dobývání znalostí. &lt;br /&gt;
&lt;br /&gt;
* ŘÍMANOVÁ, Radka. Bibliomining - dobývání znalostí z knihovních databází a systémů. Prezentace k přednášce ze dne 3. 11. 2008. [cit. 2010-06-18]. Dostupné na WWW : http://uisk.ff.cuni.cz/detail.do?articleId=6569 - Přednáška Radky Římanové, která proběhla v rámci Jinonických informačních pondělků, provází jednotlivými kroky  bibliomining procesu. V druhé části přednášky uvádí příklady využití bibliominingu v praxi - vzdálený přístup do databází elektronických časopisů. Dalšími příklady je bibliomining a OPAC - význam názvu nakladatele bibliomining a OPAC: porovnání dotazníku a bibliominingu z KIS Aleph. Přidává i zkušenosti z Tchaj-wanu. Zároveň uvádí odkazy na další literaturu.&lt;br /&gt;
&lt;br /&gt;
* Data Mining Software | Guide to Data Mining Software. © 2005. [cit. 2010-06-18]. Dostupné na WWW : http://www.data-mining-guide.net - Bohužel neaktualizovaný portál  nám může být užitečný jako výchozí bod hledání firem zabývající se data miningem. &lt;br /&gt;
&lt;br /&gt;
* Data mining - MSPS.cz. MSPS: Matematika a statistika, Matematické a Statistické Projekty a Software, © 2008. [cit. 2010-06-18]. Dostupné na WWW : http://www.msps.cz/data-mining - informace o data miningu na stránkách firmy MSPS, která má jako jednu službu statistickým zpracováním a vyhledáváním souvislostí ve velkých datových souborech využitím metod dataminingu. Vyhodnocují  například návratnosti kampaní či analyzují zákaznické databáze.&lt;br /&gt;
&lt;br /&gt;
* Data mining, Analýzy dat, Marketingové analýzy - Data Mind s.r.o. 2009. [cit. 2010-06-18]. Dostupné na WWW : http://www.datamind.cz - Firma Data Mind s.r.o. provádí data mining a marketingové analýzy, zpracování dat. Poskytuje řešení otázek spojených s CRM, obsluhou zákazníka. Na stránce nalezneme též blog o tomto tématu (Dostupné z WWW: http://blog.datamind.cz).&lt;br /&gt;
&lt;br /&gt;
* VOJNAR, Martin. Čtenářský katalog a zpětná vazba. Knihovny současnosti 2007. [cit. 2010-06-18]. Dostupné na WWW : http://www.sdruk.cz/sec/2007/b3/12_vojnar_bibliomining.pdf - Autor se v přednášce na čtenářský katalog se díval očima uživatele – ten by do knihovny nejraději vůbec nešel. Při získávání zpětné vazby je možné využít právě bibliomining – data mining aplikovaný na data uchovávaná v knihovnách. Při vyhledávání v katalogu je např. užitečná nejenom informace o tom, co uživatelé našli, ale také o tom, co nenašli.&lt;br /&gt;
&lt;br /&gt;
* Zpětná vazba aneb děláme to dobře? CASLIN 2006. Český ráj, 11. – 15. 6. 2006, Česká republika. [cit. 2010-06-18]. Dostupné na WWW : http://www.lib.cas.cz/caslin-2006/ - Mezinárodní seminář Caslin měl v roce 2006 za téma sledování efektivnosti provedených investic a míru dosažení očekávaného výsledku, což přímo souvisí s data miningem. Zpráva z konference na Ikarosu : http://www.ikaros.cz/zprava-ze-seminare-caslin-2006 &lt;br /&gt;
&lt;br /&gt;
* Data Mining. [cit. 2010-06-18]. Dostupné na WWW : http://datamining.xf.cz/index.php - Bohužel další neaktualizovaný portál, který měl velký potenciál. Může sloužit pro ty, kteří chtějí základní termíny data miningu v češtině (členění data miningových úloh, rozhodovací stromy či vizualizační metody).&lt;br /&gt;
&lt;br /&gt;
* PROCHÁZKA, Pavel. Techniky dobývání znalostí z databází. Sborník prací mezinárodní vědecké konference Agrární perspektivy XIII. Praha : Česká zemědělská univerzita v Praze, 2004, s. 519-521. [cit. 2010-06-18]. Dostupné na WWW : http://www.agris.cz/etc/textforwarder.php?iType=2&amp;amp;iId=139278&amp;amp;PHPSESSID=71 – Příspěvek uvádí základní informace o procesu dobývání znalostí z databází. Popisuje metody – neuronové sítě, fuzzy systémy. Na závěr uvádí krátký výhled do budoucna. &lt;br /&gt;
&lt;br /&gt;
* BERKA, Petr. Dobývání znalostí z databází. Praha, Academia 2003. 366 s., 195 obr. ISBN 80-200-1062-9. [cit. 2010-06-18]. Dostupné na WWW : http://sorry.vse.cz/~berka/docs/izi456/ (dokumetny začínající &amp;quot;kap_) - Publikace podává základní informace o databázových systémech a o jejich principech, především o procesu dobývání znalostí, pojednává i o dobývání znalostí z textů a webových stránek. Je určena především vysokoškolským studentům a učitelům, odborníkům z praxe, programátorům a tvůrcům databázových informačních systémů a všem, kdo se zabývají informatikou a analýzou dat. Rececenze knihy: http://www.automatizace.cz/article.php?a=1715)&lt;br /&gt;
&lt;br /&gt;
Zpracovala: Eva Husáková&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=CIDOC_CRM&amp;diff=43582</id>
		<title>CIDOC CRM</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=CIDOC_CRM&amp;diff=43582"/>
		<updated>2014-08-27T10:58:58Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CIDOC Conceptual Reference Model (CRM) ==&lt;br /&gt;
&lt;br /&gt;
''&amp;quot;A formal ontology intended to facilitate the integration, mediation and interchange of heterogeneous cultural heritage information.&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
Stránka standardu: http://cidoc.ics.forth.gr/ (od r.2006 také jako ISO 21127)&lt;br /&gt;
&lt;br /&gt;
Nejnovější verze: http://cidoc.ics.forth.gr/official_release_cidoc.html&lt;br /&gt;
&lt;br /&gt;
Prezentace Zdeňka Lenharta z CITeM, Moravské zemské muzeum Brno:&lt;br /&gt;
http://skip.nkp.cz/KeStazeni/Archivy05/Lenhart_CRM.pps&lt;br /&gt;
&lt;br /&gt;
Wikipedia: http://en.wikipedia.org/wiki/CIDOC_Conceptual_Reference_Model&lt;br /&gt;
&lt;br /&gt;
CIDOC - The International Committee for Museum Documentation&lt;br /&gt;
http://cidoc.mediahost.org/&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=FRBR&amp;diff=43581</id>
		<title>FRBR</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=FRBR&amp;diff=43581"/>
		<updated>2014-08-27T10:58:43Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Funkční požadavky na bibliografické záznamy (FRBR) ==&lt;br /&gt;
(Functional Requirements for Bibliographic Records)&lt;br /&gt;
&lt;br /&gt;
Wikipedia: http://en.wikipedia.org/wiki/FRBR&lt;br /&gt;
&lt;br /&gt;
Jde o zprávu studijní skupiny IFLA z roku 1997.&lt;br /&gt;
&lt;br /&gt;
(Všechny citace a terminologie jsou čerpány z českého překladu L.Celbové:&lt;br /&gt;
Funkční požadavky na bibliografické záznamy : závěrečná zpráva. 2002. Národní knihovna ČR. Přeložila Ludmila Celbová. Praha : Národní knihovna ČR, 2002. iv, 117 s. ISBN 80-7050-400-5. Dostupné na http://archive.ifla.org./VII/s13/frbr/frbr-cs.pdf.)&lt;br /&gt;
&lt;br /&gt;
''&amp;quot;Účelem této studie je vymezit jasně definovanými pojmy funkce bibliografického záznamu s ohledem na různá média, různé způsoby použití a různé potřeby uživatelů. Studie má zahrnout úplný rozsah funkcí bibliografického záznamu ve svém nejširším smyslu, např. záznam, jenž obsahuje nejen popisné prvky, ale také přístupové prvky (jméno, název, předmět atd.), další organizační prvky (klasifikační znaky aj.) a anotaci.&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
''&amp;quot;... doporučit základní úroveň funkčnosti a požadavky na základní údaje pro záznamy vytvořené národními bibliografickými agenturami.&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
Použito techniky analýzy entit (konceptuální modelování pomocí ER - [http://en.wikipedia.org/wiki/Entity-relationship_model entity-relationship modelů]).&lt;br /&gt;
&lt;br /&gt;
Zkoumaly se:&lt;br /&gt;
* '''entity'''&lt;br /&gt;
* '''atributy''' (vlastnosti) entit&lt;br /&gt;
* '''vztahy''' mezi entitami.&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Funkční požadavky na bibliografický záznam jsou definovány ve vztahu k následujícím obecným potřebám uživatele při vyhledávání a využívání národních bibliografií a knihovních katalogů:&lt;br /&gt;
* využívání údajů pro '''vyhledání''' dokumentů odpovídajících vyhledávacím kritériím, která si uživatel zadal,&lt;br /&gt;
* využívání údajů vyhledaných k účelům '''určení''' (identifikace) entity,&lt;br /&gt;
* využívání údajů pro '''výběr''' entity, která odpovídá potřebám uživatele,&lt;br /&gt;
* využívání údajů k tomu, aby uživatel '''získal přístup''' k popsané entitě.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FRBR entity ==&lt;br /&gt;
&lt;br /&gt;
* ''Skupina entit 1'' - produkty intelektuální nebo umělecké činnosti, které jsou jmenovány nebo popsány v bibliografických záznamech&lt;br /&gt;
** '''Dílo = Work''' - určitý intelektuální nebo umělecký výtvor. Je to abstraktní entita. Za různá díla jsou považovány výtvory, u nichž došlo k podstatným změnám v intelektuálním nebo uměleckém obsahu (parafráze, úpravy, adaptace pro děti, parodie, hudební variace; abstrakta, výběry a výtahy) nebo ke změnám literární nebo umělecké formy (dramatizace, adaptace z jednoho výtvarného prostředku do jiného).&lt;br /&gt;
** '''Vyjádření = Expression''' - určitá intelektuální nebo umělecká realizace díla ve formě abecedně-číselného, hudebního nebo choreografického zápisu, zvukového záznamu, obrazového statického nebo pohyblivého záznamu, objektu atd., nebo kombinace těchto forem. Např. text, noty. Změna formy, intelektuálního nebo uměleckého obsahu způsobí vznik nového vujádření (revize, aktualizace, překlady, dabing).&lt;br /&gt;
** '''Provedení = Manifestation''' - fyzická podoba vyjádření díla. Představuje všechny hmotné objekty, které mají stejné vlastnosti pokud jde o intelektuální obsah a fyzickou formu. Všechny kopie zhotovené stejným způsobem jsou součástí souboru kopií téhož provedení (knihy, periodika, mapy, plakáty, zvukové záznamy, filmy, videozáznamy, disky CDROM, smíšené dokumenty).&lt;br /&gt;
** '''Jednotka = Item''' - jednotlivý exemplář provedení.&lt;br /&gt;
* ''Skupina entit 2'' - entity, odpovědné za intelektuální nebo umělecký obsah, za fyzickou výrobu a rozšiřování nebo správu entit skupiny 1&lt;br /&gt;
** '''Osoba = Person''' - jednotlivec. Entita zahrnuje jednotlivé osoby, které již zemřely i ty, které ještě žijí.&lt;br /&gt;
** '''Korporace = Corporate body''' - organizace nebo skupina jednotlivců a/nebo organizací působících jako celek.&lt;br /&gt;
* ''Skupina entit 3'' - doplňkový soubor entit, které slouží jako předměty intelektuální nebo umělecké činnosti&lt;br /&gt;
** '''Pojem = Concept''' - abstraktní představa nebo myšlenka.&lt;br /&gt;
** '''Objekt = Object''' - hmotný předmět.&lt;br /&gt;
** '''Akce = Event''' - činnost nebo událost.&lt;br /&gt;
** '''Místo = Place''' - lokace.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Funkční požadavky na autoritní záznamy (FRAR)  ==&lt;br /&gt;
(Functional Requirements for Authority Records)&lt;br /&gt;
&lt;br /&gt;
[http://www.ifla.org/VII/d4/wg-franar.htm Working Group on Functional Requirements and Numbering of Authority Records (FRANAR)]&lt;br /&gt;
&lt;br /&gt;
Poslední revize: http://www.ifla.org/VII/d4/FRANAR-ConceptualModel-2ndReview.pdf&lt;br /&gt;
&lt;br /&gt;
Model souvisí s FRBR.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Další odkazy ==&lt;br /&gt;
&lt;br /&gt;
Expression of Core FRBR Concepts in RDF: http://vocab.org/frbr/core#sec-examples&lt;br /&gt;
&lt;br /&gt;
FRBRoo (Object Oriented) - sjednocuje snahy CIDOC CRM a FRBR&lt;br /&gt;
* Úvod: http://cidoc.ics.forth.gr/frbr_inro.html&lt;br /&gt;
* Poslední verze: http://cidoc.ics.forth.gr/frbr_drafts.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Folksonomie&amp;diff=43580</id>
		<title>Folksonomie</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Folksonomie&amp;diff=43580"/>
		<updated>2014-08-27T10:58:12Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Definice ==&lt;br /&gt;
Folksonomie je ...&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
... demokratická a distribuovaná klasifikační metoda, při které všichni uživatelé systému (nebo mnoho z nich) mohou označit obsah popiskem dle vlastního výběru. Čím více lidí v systému vytváří popisky, tím lépe se ostatním hledají informace. [1] &lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Termín '''folksonomie''' (folksonomy) vznikl jako analogie ke slovu „taxonomie“ složením řeckého „nomos“ (zákon) s anglickým „folk“ (lid). Folksonomiemi označujeme organizační schémata, která vznikají prostřednictvím uživatelských metadat. Jedná se o technologii související s [[Web 2.0|webem 2.0]]. Oproti tradičním systémům bibliografického popisu nejsou metadata tvořena odborníky, ale především laiky z řad tvůrců a uživatelů obsahu. Místo řízených slovníků jsou užívána volně tvořená klíčová slova. Kdokoliv tedy může podle svého uvážení označit cokoliv jakýmikoliv '''tag'''y (tj. popisky, ovšem pojem &amp;quot;tag&amp;quot; se už v češtině vžil), přičemž hlavní účelem je poskytnutí svých oblíbených dokumentů co nejširší veřejnosti. Masa tagů vytvořených uživateli slouží k vyhledávání a jako vodítko pro navigaci v obsahu.&lt;br /&gt;
&lt;br /&gt;
== Folksonomie=tagování? ==&lt;br /&gt;
Dle Kadlece [diskuze k 1] je nutno mezi folksonomiemi a tagy rozlišovat. Tagy je třeba chápat jako jednu z metod popisu objektů (obdobně jako selekční jazyky) a folksonomie jako soubor údajů vzniklých aplikací této metody (obdobně jako klasifikační schémata a tezaury). Hlavním aspektem folksonomií je, že se vytvářejí sdíleně na neprofesionální bázi, což nevylučuje, aby např. tezaury nemohli vytvářet neprofesionálové. Folksonomie ovšem vznikly v systémech sdíleného tagování a jsou s tagováním tak úzce propojeny, že se často mezi nimi rozdíl neuvědomuje.&lt;br /&gt;
&lt;br /&gt;
== Tag clouds ==&lt;br /&gt;
Tag clouds, neboli tagové mraky, jsou jedním ze specifik práce s tagy. Tagový mrak je shluk (množina) tagů seskupených kolem jednoho hlavního, který si sami zvolíme. Tagy kolem hlavního vyhledávaného zvýrazněného slova jsou nějakým způsobem zpřízněné. Pomocí nich jsme naváděni na další provázaná klíčová slova a tímto způsobem se je možno dobrat k požadovanému cíli nebo objevit pro nás zatím netušené oblasti informací.[2] Tagy v tag clouds mohou být seřazeny podle abecedy a jsou zvýrazňovány podle frekvence jejich užití. Četností výskytu tagu pro daný objekt se určuje '''síla tagu'''. &lt;br /&gt;
&lt;br /&gt;
== Užití ==&lt;br /&gt;
Folksomomie se používají především v prostředí webu, kde aplikace centralizovaných metod organizace informací naráží z důvodu rozsahu na nepřekonatelné překážky, ale je možné je aplikovat i jinde. Důležitý je počet tagujících uživatelů, protože síla folksonomie se projeví až při velkém množství tagů, resp. s rostoucím počtem uživatelů roste i pravděpodobnost, že požadovaný objekt byl už nejméně jednou popsán rešeršním termínem a bude tedy úspěšně vyhledán. Folksonomie roste od nuly jak uživatelé postupně přiřazují tagy objektům. Oproti centrálně spravovaným (klasickým) systémům, jejichž efektivita s velikostí klesá (rostou náklady na údržbu), rostoucí množství uživatelů, tagů a objektů dělá folksonomie efektivnější. [1]&lt;br /&gt;
&lt;br /&gt;
Výhody a nevýhody folksonomií se odvíjí od jejich základního znaku, tj. metadata jsou volně tvořená klíčová slova přiřazovaná laickou (z hlediska tvorby selekčních jazyků) veřejností.&lt;br /&gt;
&lt;br /&gt;
=== Výhody ===&lt;br /&gt;
* velice jednoduchá a intuitivní tvorba tagů (nízká kognitivní zátěž)&lt;br /&gt;
* už samotné tagování objektu znamená, že má k němu uživatel nějaký vztah&lt;br /&gt;
* tagování zajišťuje sounáležitost se skupinou&lt;br /&gt;
* tagy si vytvářejí sami uživatelé, jsou jim tedy bližší (&amp;quot;folksonomie hovoří jazykem uživatelů&amp;quot;)&lt;br /&gt;
* rychlá reakce na nové termíny&lt;br /&gt;
* nízké finanční náklady na zřízení a údržbu systému&lt;br /&gt;
* možnost objevení neočekávaného&lt;br /&gt;
&lt;br /&gt;
=== Nevýhody ===&lt;br /&gt;
* mnoho tagů s pravopisnými chybami a překlepy&lt;br /&gt;
* už ze své podstaty absence hierarchie&lt;br /&gt;
* neexistující kontrola vztahů mezi slovy (např. synonym)&lt;br /&gt;
* často citová zabarvenost tagů a z toho vyplývající možná omezená časová platnost&lt;br /&gt;
* obtížnější vyhledávání, nutnost dalšího filtrování (i ručního)&lt;br /&gt;
* tagový &amp;quot;smog&amp;quot;&lt;br /&gt;
* ohrožení spamem&lt;br /&gt;
&lt;br /&gt;
== Zajímavé odkazy ==&lt;br /&gt;
* [http://www.inflow.cz/ejournal/term/1/_/32 Články na Inflow s klíčovým slovem „folksonomie“]&lt;br /&gt;
* [http://is.muni.cz/th/4157/ff_b/?info=1 Bakalářská práce na téma folksonomie]&lt;br /&gt;
&lt;br /&gt;
== Použité zdroje ==&lt;br /&gt;
[1] VAISHAR, Antonín. Folksonomie. ''Inflow: information journal'' [online]. 2008, roč. 1, č. 1. Dostupný z WWW: &amp;lt;http://www.inflow.cz/&amp;gt;. ISSN 1802-9736&lt;br /&gt;
&lt;br /&gt;
[2] HOLÁSEK, Daniel. Výhody a nevýhody folksonomií. ''Inflow: information journal'' [online]. 2008, roč. 1, č. 3. Dostupný z WWW: &amp;lt;http://www.inflow.cz/&amp;gt;. ISSN 1802-9736&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:50082|Michal Fojtík]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Tagging&amp;diff=43579</id>
		<title>Tagging</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Tagging&amp;diff=43579"/>
		<updated>2014-08-27T10:57:55Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Katka Hošková&lt;br /&gt;
&lt;br /&gt;
== Tagging neboli tagování ==&lt;br /&gt;
&lt;br /&gt;
=== Obecná charakteristika ===&lt;br /&gt;
Tagováním se rozumí označování obsahu na Internetu. Jedná se o jakýsi navigační prvek, který nahrazuje klasické katalogové třídění, ontologii. Tagováním se myslí přiřazování klíčových slov k obsahu na webu bez ohledu na formát. Tagovat se tedy mohou nejen textové soubory, ale i videa, obrázky apod.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Tag === &lt;br /&gt;
Tag je relevantní klíčové slovo nebo termín, který je spojen s obsahem, jež označuje (může to být obrázek, mapa, video, text, blog apod.). Tagy popisují tento dokument a tím umožňují zpětné vyhledání informace. Zajišťují tak klasifikaci obsahu založenou na klíčových slovech. Tagy jsou většinou vybírané autorem obsahu. Typicky se tagy používají pro popis počítačových dokumentů jako jsou webové stránky, digitální obrázky apod. Tagování se považuje za jeden z prvků Webu 2.0. Tagy jsou považovány za metadata.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Z historie === &lt;br /&gt;
Tagování přinesl jako první zřejmě [http://www.flickr.com Flickr], což je sklad obrázků a fotografií, kde bylo potřeba zatřiďovat fotografie do kategorií. Nyní Flickr přišel s tím, že budoucnost tagování spočívá v tom, že tagovat bude za vás systém, alespoň částečně. Flickr jednoduše na základě toho jaké fotky sdílíte a jak je tagujete, se postupně “naučí” fotky tagovat za vás.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Shluk tagů neboli tagový mrak ===&lt;br /&gt;
Jedná se o tzv. Tag cloud, též vynález Flickru. Shluk tagů vypisuje tagy používané uživetelem nebo uživateli v rámci služby. Například pokud si prohlížíte něčí fotografie na Flickru, hned vidíte, jaké tagy používá. Tag cloud vypisuje používané tagy tím způsobem, že nejčastěji používané tagy jsou vetším písmem než ostatní. Tag cloud je dobrým orientačním pomocníkem při vyhledávání a také vypovídá o zájmech dané osoby, jejíž fotografie si prohlížíte (nebo o tom, čím se zabývá daná stránka, na níž vyhledáváte). Dobrým prvkem pro usnadnění navigace je též abecední řazení tagů, což usnadňuje předem odhadnout, kde pravděpodobně hledaný tag bude.&lt;br /&gt;
&lt;br /&gt;
[[Soubor:TagCloud.jpg]]&lt;br /&gt;
&lt;br /&gt;
[http://www.smashingmagazine.com/2007/11/07/tag-clouds-gallery-examples-and-good-practices/ Další příklady tag clouds]&lt;br /&gt;
&lt;br /&gt;
[http://microformats.org/wiki/tagcloud-examples a další]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Další využití tagů k navigaci ===&lt;br /&gt;
&lt;br /&gt;
===== Tagování v blozích ===== &lt;br /&gt;
Tagování je významným prvkem i v blozích, kde slouží k jednoduché navigaci a orientaci v tom, čím se daný blogger v současné době zrovna zabývá. Tagy jsou dobrým řešením, jak na blozích obsah třídit. Návštěvník stránky s blogem rychle zjistí, co je autorvými hlavními zájmy. &lt;br /&gt;
&lt;br /&gt;
===== Kolaborativní algoritmy ===== &lt;br /&gt;
Jedná se o způsob vyhodnocování, jaké zájmy má uživatel a vyhledání uživatele s podobnými zájmy. Kolaborativní algoritmus může taky doporučit témata oblastí, která by uživatele mohla zajímat. Tento způsob navigace je nejrozšířenejší u komunitních webů nebo ochodních webů. Kolaborativní vyuřití tagů umožní uživatelům dostat se k obsahu, který by jiným způsobem nenašli. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Tagový editor ===&lt;br /&gt;
Tagový editor je software, který podporuje editaci metadat především multimediálních souborů. Jedná se o editory pro audio dokumenty (např. ID3, APE) nebo pro obsah ve formátu JPEG a TIFF (např. iPhoto). Hlavním sílem tagových editorů je třídění multimediálních souborů, např. sbírky hudby apod. Toto se často děje bez zásahu člověka, tzn. člověk sám nemusí ručně editovat  každý soubor. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==== Příklady tagových editorů pro správu hudby ====&lt;br /&gt;
'''Manuální''' – mohou být součástí programu na přehrávání médií (např. iTunes, Winamp apod.) a umožňují uživatelům ručně tagovat hudební soubor (název, skladatel, skupina, rok vydání, žánr apod.). Některé přehrávače dokáží informace získat z online databází (např. Gracenote, které již obsahují informace o daném CD). Existují i tagovací programy, jichž je možné k tagování hudby využít. Umožňují uživateli editování hodebních souborů (např. EasyTAG, Jaikoz, Mp3Tag apod.)&lt;br /&gt;
&lt;br /&gt;
'''Automatické''' – jsou založené na srovnávání s již existujícími informacemi o hudebním souboru z online hudební databáze (např. Garcenote, Zortam). Jestliže existující tag již je přiřazen k hudebnímu souboru v hudební online databázi, pak se automaticky přiřadí k písničce uživatele. &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Nevýhody tagování ===&lt;br /&gt;
I když tagování přispívá k lepší navigaci v obsahu, je zde stále riziko, že bude nepřeberné množství informací obsažených pod jedním tagem, hledání to sice zúží, ale pořád je výsledků tolik, že ne vždy v nich najdeme ten, který chceme. Navíc uživatelé si tagují každý tak trochu po svém, tudíž hrozí riziko různých tvarů slov a časem se vytvoří tolik tagů, že není možné najít ten, který hledáme. Zajímavé řešení nabízí článek [http://jankorbel.cz/2007/03/14/lesk-a-bida-tagovani Jana Korbela]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Webové služby využívající tagování ===&lt;br /&gt;
[http://kisk.phil.muni.cz/wiki/Del.icio.us del.icio.us] &lt;br /&gt;
&lt;br /&gt;
[http://www.flickr.com Flickr] – sdílení a tagování obrázků a fotografií&lt;br /&gt;
&lt;br /&gt;
[http://www.gmail.com Gmail] – google mail, který umožňuje kategorizaci objektů pomocí tagů, známých pod názvem labels na emailech.&lt;br /&gt;
&lt;br /&gt;
[http://www.jagg.cz Jagg.cz] – český záložkovací server využívající tagování.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Použité zdroje ===&lt;br /&gt;
http://certodej.mypublicsquare.com/view/o-v-znamu-tag-a&lt;br /&gt;
&lt;br /&gt;
http://buzzmag.cz/budoucnost-tagovani-se-odehraje-na-flickru-01-05-2008/&lt;br /&gt;
&lt;br /&gt;
http://en.wikipedia.org/wiki/Tag_(metadata)&lt;br /&gt;
&lt;br /&gt;
http://en.wikipedia.org/wiki/Tag_editor&lt;br /&gt;
&lt;br /&gt;
http://jankorbel.cz/2007/03/14/lesk-a-bida-tagovani/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=EAD&amp;diff=43578</id>
		<title>EAD</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=EAD&amp;diff=43578"/>
		<updated>2014-08-27T10:57:36Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Encoded Archival Description&lt;br /&gt;
&lt;br /&gt;
http://www.loc.gov/ead/&lt;br /&gt;
&lt;br /&gt;
* Používají hlavně archivy pro detailní popis obsahu a organizace sbírek archivních materiálů&lt;br /&gt;
* XML kódování&lt;br /&gt;
* Poslední verze EAD 2002&lt;br /&gt;
* Příklady http://www.loc.gov/ead/tglib/appendix_c.html&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=ONIX&amp;diff=43577</id>
		<title>ONIX</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=ONIX&amp;diff=43577"/>
		<updated>2014-08-27T10:57:13Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ONIX - ONline Information eXchange je mezinárodní norma pro předávání informací o elektronických produktech i vlastních elektronických produktů v elektronické formě v knižním obchodu. Sestává z obsahových specifikací (včetně prvků dat, návěští a seznamů kódů) a XML DTD.&lt;br /&gt;
&lt;br /&gt;
Norma ONIX byla vyvinuta a je spravována EDItEUR společně s Book Industry Communication a Book Industry Study Group a s uživatelskými skupinami v zemích, jejichž služby books-in-print přijaly normu ONIX. Těmito zeměmi jsou USA, Velká Británie, Francie, Německo, Austrálie, Kanada a Republika Korea.&lt;br /&gt;
&lt;br /&gt;
ONIX byla převedena do formátu MARC21 Kongresovou knihovnou a do UNIMARC Britskou knihovnou. Používají ji některé národní knihovny k získání informací o produktu od vydavatelů pro účely katalogizace v knize (Cataloguing-in-Publication – CIP) nebo aby se usnadnila čtenářům práce v OPAC (Online Public Access Catalogues – online katalog pro čtenáře).&lt;br /&gt;
&lt;br /&gt;
[http://www.nkp.cz/pages/page.php3?page=isbn_15.htm převzato z Národní knihovny]&lt;br /&gt;
&lt;br /&gt;
[http://www.editeur.org/onix.html Standard]&lt;br /&gt;
&lt;br /&gt;
[http://libraries.mit.edu/guides/subjects/metadata/standards/onix.html ONIX na MITLibraries]&lt;br /&gt;
&lt;br /&gt;
[http://www.bisg.org/documents/onix.html ONIX na Book Industry Study Group]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=DC&amp;diff=43576</id>
		<title>DC</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=DC&amp;diff=43576"/>
		<updated>2014-08-27T10:56:58Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dublin Core ==&lt;br /&gt;
&lt;br /&gt;
V roce 1995 se v americkém Dublinu sešla skupina asi 50 odborníků z různých oblastí včetně knihovníků, nakladatelů a specialistů na informační technologie, aby určili minimální univerzální popis informačního zdroje. Výsledek měl splňovat tyto požadavky:&lt;br /&gt;
&lt;br /&gt;
•	dostatečná jednoduchost, aby jej mohli využívat neškolení autoři a nakladatelé k tvoření metadatových záznamů&lt;br /&gt;
&lt;br /&gt;
•	zároveň však dostatečný rozsah a schopnost popsat zdroj detailně&lt;br /&gt;
&lt;br /&gt;
•	možnost popisu všemožných druhů elektronických informačních zdrojů&lt;br /&gt;
&lt;br /&gt;
•	interoperabilita mezi dalšími složitějšími formáty&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Struktura ==&lt;br /&gt;
&lt;br /&gt;
Tímto způsobem vznikl Dublin Core či Dublin Metadata Core Element Set (Dublinské jádro). Postupem doby byl tento formát samozřejmě zdokonalován. Dnes tvoří DC 15 základních metadatových prvků, které jsou nepovinné, opakovatelné a na jejichž pořadí nezáleží. Tyto prvky se dělí do tří skupin: &lt;br /&gt;
&lt;br /&gt;
•	obsah zdroje (title, subject, description, type, source, relation, coverage) &lt;br /&gt;
&lt;br /&gt;
•	intelektuální vlastnictví (creator, publisher, contributor, rights) &lt;br /&gt;
&lt;br /&gt;
•	instance zdroje (date, format, identifier, language)&lt;br /&gt;
&lt;br /&gt;
Každý prvek může být dále definován 10 atributy.&lt;br /&gt;
&lt;br /&gt;
DC se stal kompromisem mezi složitými knihovnickými schématy a jednoduchými metadaty vygenerovanými internetovými prohlížeči.  Základní schéma není schopné plnohodnotně nahradit knihovnické záznamy např. v MARC 21, ale dobře se hodí pro popis webových stránek.&lt;br /&gt;
&lt;br /&gt;
== Literatura ==&lt;br /&gt;
&lt;br /&gt;
Dublin Core : Czech [online]. [2000] , 26. února 2000 [cit. 2006-02-02]. Dostupný z WWW: &amp;lt;http://www.ics.muni.cz/dublin_core/index.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
BARTOŠEK, Miroslav. Vyhledávání v Internetu a DUBLIN CORE. Zpravodaj ÚVT MU[online]. 1999, roč. 9, č. 4[cit. 2006-02-15], s. 1-4. Dostupný z WWW: &amp;lt;http://www.ics.muni.cz/bulletin/issues/vol09num04/bartosek/bartosek.html&amp;gt;. ISSN 1212-0901&lt;br /&gt;
&lt;br /&gt;
Dublin Core Metadata Iniciative [online]. c1995-2008 , 28 April 2008 [cit. 2008-05-20]. Dostupný z WWW: &amp;lt;http://dublincore.org/&amp;gt;.&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=RDA&amp;diff=43575</id>
		<title>RDA</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=RDA&amp;diff=43575"/>
		<updated>2014-08-27T10:56:43Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Resource Description and Access - RDA ==&lt;br /&gt;
&lt;br /&gt;
http://www.collectionscanada.gc.ca/jsc/rda.html&lt;br /&gt;
&lt;br /&gt;
Standard, který má ve třetím čtvrtletí roku 2009 nahradit AACR2 (dřívější název byl AACR3).&lt;br /&gt;
&lt;br /&gt;
* Zaměřený na popis digitálních a analogových zdrojů&lt;br /&gt;
* Vytváří ho: American Library Association (ALA), the Australian Committee on Cataloguing (ACOC), the British Library (BL), the Canadian Committee on Cataloguing (CCC), the Chartered Institute of Library and Information Professionals (CILIP), and the Library of Congress (LC)&lt;br /&gt;
* Spolupracuje s IFLA - [http://archive.ifla.org/VII/s13/icc/principles_review_200804.htm Statement of International Cataloguing Principles]&lt;br /&gt;
* Určený hlavně pro knihovny, konzultován s archivy, musey, vydavateli, knihkupci, ...&lt;br /&gt;
* Založený na '''FRBR''' - [http://www.loc.gov/cds/FRBR.html Functional Requirements for Bibliographic Records] a '''FRAD''' - Functional Requirements for Authority Data&lt;br /&gt;
* Rozdělený do 10 sekcí: první 4 - atributy (Recording attributes), dalších 6 - vztahy (Recording relationships), celkem 37 kapitol a přílohy [http://www.collectionscanada.gc.ca/jsc/rdaprospectus.html Obsah]&lt;br /&gt;
* Standard je určený výhradně pro záznam metadat, již ne pro jejich prezentaci&lt;br /&gt;
* Nebude se používat interpunkce&lt;br /&gt;
* Nebude se rozlišovat hlavní a vedlejší záhlaví jako v AACR2, pouze preferované přístupové body pro díla a vyjádření&lt;br /&gt;
* Záznamy se budou nadále vytvářet pro každé provedení díla (vydání), ale budou propojené vztahy&lt;br /&gt;
* Až na malé změny má být kompatibilní se záznamy podle AACR2&lt;br /&gt;
* Bude za peníze&lt;br /&gt;
* Může být kódovaný pomocí MARC21, MODS, DC&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=MADS&amp;diff=43574</id>
		<title>MADS</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=MADS&amp;diff=43574"/>
		<updated>2014-08-27T10:56:27Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== MADS ==&lt;br /&gt;
&lt;br /&gt;
'''MADS (Metadata Autority Description Schema)''' je metadatové schéma ve formátu XML, které obsahuje autoritní data – jmenné autority, věcné autority a názvové autority. Je kompatibilní s MARC 21, obsahuje stejné prvky jako MARC v autoritních polích, proto lze záznamy poměrně lehce z jednoho do druhého schématu převést. Struktura MADS je záměrně stejná jako u MODS, liší se pouze některé názvy polí, též význam jednotlivých prvků a jejich atributů je často podobný, ne-li stejný. &lt;br /&gt;
&lt;br /&gt;
== Struktura ==&lt;br /&gt;
&lt;br /&gt;
Každý záznam je uzavřen mezi kořenové prvky &amp;lt;mads&amp;gt; &amp;lt;/mads&amp;gt;, skupina takových záznamů potom mezi &amp;lt;madsCollection&amp;gt; &amp;lt;/madsCollection&amp;gt;. Záznamy MADS obsahují právě jednu položku &amp;lt;autority&amp;gt; nebo libovolný počet položek &amp;lt;related&amp;gt; a &amp;lt;variant&amp;gt;. Každá z těchto položek obsahuje jeden nebo více následujících prvků:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Podprvky: &amp;lt;namePart&amp;gt;, &amp;lt;role&amp;gt;, &amp;lt;description&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Obsahuje jména osob, korporací, událostí nebo geografické názvy, v MARCu se shodují s poli 100, 110 a 111. Struktura prvku je stejná jako u prvku &amp;lt;name&amp;gt; v MODS.&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;titleInfo&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Podprvky: &amp;lt;title&amp;gt;, &amp;lt;subTitle&amp;gt;, &amp;lt;partNumber&amp;gt;, &amp;lt;partName&amp;gt;, &amp;lt;nonSort&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Prvek užívaný pro název dokumentu.&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;topic&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Předmětové autority, které jsou přebírány z libovolných tezaurů.&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;temporal&amp;gt;''' &lt;br /&gt;
&lt;br /&gt;
Předmětové autority, které jsou přebírány z libovolných tezaurů.&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;genre&amp;gt;''' &lt;br /&gt;
&lt;br /&gt;
Obsahuje termíny, které se vztahují k žánru díla.&lt;br /&gt;
'''&lt;br /&gt;
&amp;lt;geographic&amp;gt;'''&lt;br /&gt;
 &lt;br /&gt;
Geografické autoritní názvy.&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;hierarchicalGeographic&amp;gt;''' &lt;br /&gt;
&lt;br /&gt;
Podprvky: &amp;lt;continent&amp;gt;, &amp;lt;country&amp;gt;, &amp;lt;province&amp;gt;, &amp;lt;region&amp;gt;, &amp;lt;state&amp;gt;, &amp;lt;territory&amp;gt;, &amp;lt;county&amp;gt;, &amp;lt;city&amp;gt;, &amp;lt;island&amp;gt;, &amp;lt;area&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Podobně jako předchozí pole se vztahuje ke geografickým názvům s tím rozdílem, že zde se nacházejí hierarchické geografické autority. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;occupation&amp;gt;''' &lt;br /&gt;
&lt;br /&gt;
Obsahuje autoritní názvy povolání či zaměstnání autora.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Další prvky:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;note&amp;gt;''' … všeobecná poznámka&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;affiliation&amp;gt;''' … osoby či instituce vztahující se k záznamu&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;url&amp;gt;''' … URL adresy související se záznamem&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;identifier&amp;gt;''' … identifikátor (např. ISBN)&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;fieldOfActivity&amp;gt;''' … pole působení osoby či instituce&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;extension&amp;gt;''' … rozsah &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;recordInfo&amp;gt;'''… informace o záznamu &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Příklad ==&lt;br /&gt;
&lt;br /&gt;
[[Soubor:MADSxmlpriklad.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Použití ==&lt;br /&gt;
&lt;br /&gt;
Metadatové schéma MADS je ve většině případů využíváno současně s MODS. Jedním z příkladů využití může být projekt Irish Virtual Research Library and Archive (IVRLA).  Původním záměrem projektu bylo digitalizovat archivní dokumenty Dublinské univerzity. Mělo tak vzniknout digitální úložiště dokumentů jak z jednotlivých fakult a oborů (School of Irish, Celtic Studies, Irish Folklore and Linguistics), ale též z dalších institucí při univerzitě (James Joyce Library, Irish Dialect Archive, Delargy Centre for Irish Folklore and the National Folklore Collection atd.) Původní dokumenty byly ve všech možných formátech – tištěné, audionahrávky, videonahrávky, fotografie, malby apod. Digitalizací měla být zajištěna jednak dostupnost dokumentů lidem z univerzity i lidem mimo ni (zhodnocení těchto dokumentů tím, že budou využívány) a jednak konzervace a ochrana do budoucna.&lt;br /&gt;
&lt;br /&gt;
== Literatura ==&lt;br /&gt;
&lt;br /&gt;
MADS - XML Format for Authorities Data [online]. 2005 [cit. 2008-02-10]. Dostupný z WWW: &amp;lt;http://www.loc.gov/standards/mads/mads-doc.html&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
MADS : Metadata Authority Description Schema [online]. 2004 , February 2, 2007 [cit. 2008-02-10]. Dostupný z WWW: &amp;lt;http://www.loc.gov/standards/mads/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=MODS&amp;diff=43573</id>
		<title>MODS</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=MODS&amp;diff=43573"/>
		<updated>2014-08-27T10:55:45Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== MODS ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Metadata Object Description Schema (MODS)''' je metadatové schéma vytvořené odborníky z Kongresové knihovny (Library of Congres) a Marc Standard Office. Obsahuje soubor bibliografických prvků, které jsou navrženy speciálně pro potřeby knihoven, ale dají se použít i v dalších případech, neboť tímto systémem lze popsat prakticky jakékoliv médium od monografií přes CD-ROM či mapy až k webovým stránkám. MODS je založen na jazyce XML a díky tomu může lehce převádět data z MARC či Dublin Core a samozřejmě i opačným směrem, tedy z MODS do MARC či Dublin Core.&lt;br /&gt;
&lt;br /&gt;
Myšlenka, která umožnila vznik schématu MODS, vzešla od provozovatelů digitálních knihoven, kteří požadovali projekt, který by zahrnul možnost bohatého popisu jakéhokoliv dokumentu v XML, spravování složitých digitálních objektů a sjednocení metadat z knihovních databází založených na MARC s těmi, které využívají jiná schémata.  Původně byl zamýšlen jako podmnožina MARC s jinými názvy prvků, ale nakonec vznikl jako samostatné schéma, které sice nezahrnuje kompletní sadu prvků svého vzoru, ale naopak obsahuje i některé nové. První verze schématu MODS (verze 1.2) byla představena v polovině června roku 2002. Postupně byly přidávány nové atributy a prvky (např. prvek &amp;lt;part&amp;gt;) a byla zlepšována schopnost převoditelnosti dat z a do jiných formátů, aby se snížila ztrátovost a zpětně převedená data se co nejvíce blížila originálu. Systém byl celkově zdokonalován až k současné verzi 3.3.  &lt;br /&gt;
&lt;br /&gt;
MODS ve verzi 3.3 obsahuje 20 základních prvků, kterými můžeme dokument popsat. Ty se dále dělí na podprvky (dílčí prvky) a k jednotlivým prvkům i podprvkům lze přiřadit atributy. Všechny prvky i jejich atributy jsou nepovinné. Prvky a podprvky jsou opakovatelné. Zatímco podprvky se musí vyskytovat v přesně daném pořadí, atributy nemají pevné pořadí a jsou neopakovatelné.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seznam základních prvků: ==&lt;br /&gt;
&lt;br /&gt;
- '''titleInfo''' - zahrnuje všechny informace, které se týkají názvu dokumentu. &lt;br /&gt;
&lt;br /&gt;
- '''name''' - obsahuje jméno osoby nebo organizace, popř. událost, která umožnila, aby dokument vznikl. &lt;br /&gt;
&lt;br /&gt;
- '''typeOfResource''' - obsahuje informace o tom, jak a na jakém typu materiálu je dílo zaznamenáno.&lt;br /&gt;
&lt;br /&gt;
- '''genre''' - tento prvek charakterizuje žánr díla, ať už uměleckého, hudebního nebo literárního. &lt;br /&gt;
&lt;br /&gt;
- '''originInfo''' - zahrnuje veškeré nakladatelské údaje včetně místa vydání nebo publikování, nakladateli či vydavateli a datech, která se váží k vydání díla. &lt;br /&gt;
&lt;br /&gt;
- '''language''' - Tento prvek označuje jazyk, ve kterém je dílo vytvořeno nebo vydáno. Pokud je obsah díla ve více jak jednom jazyce, prvek se opakuje. &lt;br /&gt;
&lt;br /&gt;
- '''physicalDescription''' - poskytuje uživateli informace o věcech spojených s fyzickým popisem dokumentu. &lt;br /&gt;
&lt;br /&gt;
- '''abstract''' - obsahuje shrnutí obsahu díla neboli abstrakt. Může obsahovat odkaz na stránku, kde je abstrakt uveřejněn, plnou textovou formu nebo obě tyto formy kombinované. &lt;br /&gt;
&lt;br /&gt;
- '''tableOfContents''' - obsahuje popis obsahu díla. Může to být např. seznam kapitol či částí díla včetně údajů o zodpovědnosti za jednotlivá díla, seznam skladeb na CD. &lt;br /&gt;
&lt;br /&gt;
- '''targetAudience''' - tento prvek určuje, jaké skupině lidí je dílo určeno. Např. dětem nebo dospívajícím.&lt;br /&gt;
&lt;br /&gt;
- '''note''' - obecná textová informace o díle. &lt;br /&gt;
&lt;br /&gt;
- '''subject''' - termín nebo fráze, která nejlépe popisuje téma díla, to, na co je dílo zaměřeno. &lt;br /&gt;
&lt;br /&gt;
- '''classification''' - obsahuje signaturu díla. &lt;br /&gt;
&lt;br /&gt;
- '''relatedItem''' - informace, které identifikují dílo, které se nějakým způsobem vztahuje k popisovanému dílu. &lt;br /&gt;
&lt;br /&gt;
- '''identifier''' - identifikátor - jednotné standardní číslo nebo kód, kterým je zdroj popsán.&lt;br /&gt;
&lt;br /&gt;
- '''location''' - určuje místo či instituci, kde je dílo uloženo nebo adresu ve formě URL, odkud je možné se k textu díla dostat. &lt;br /&gt;
&lt;br /&gt;
- '''accessCondition''' - obsahuje informace o omezení přístupu k dokumentu a podmínkách používání a zpřístupnění materiálů.&lt;br /&gt;
&lt;br /&gt;
- '''part''' - pro detailní popis fyzické části díla.&lt;br /&gt;
&lt;br /&gt;
- '''extension''' - zahrnuje všechny informace, které nebylo možno zařadit pod jiný prvek.&lt;br /&gt;
&lt;br /&gt;
- '''recordInfo''' - obsahuje informace o metadatovém záznamu&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Příklad: ==&lt;br /&gt;
&lt;br /&gt;
[[Soubor:MODSxmlpriklad.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Využití MODS: ==&lt;br /&gt;
&lt;br /&gt;
MODS má širokou škálu využití – od knihovních katalogů, přes archivy,&lt;br /&gt;
muzea, digitální knihovny až k popisu webových stránek. Lze jím popsat&lt;br /&gt;
jakékoliv médium – klasické papírové knihy, digitální objekty, hudební&lt;br /&gt;
partitury, obrazy, video i 3D objekty. Každá instituce má jiné požadavky na&lt;br /&gt;
popis, proto lze vytvořit individuální schéma, které využívá jen ty prvky, které&lt;br /&gt;
jsou potřeba. Kromě toho, že lze vytvářet originální popisky v XML, lze také&lt;br /&gt;
převádět data z MARC 21 a Dublin Core, takže pokud se některá instituce&lt;br /&gt;
rozhodne zcela na MODS přejít, nemusí se bát, že by musela celý fond znovu&lt;br /&gt;
katalogizovat.&lt;br /&gt;
&lt;br /&gt;
Metadatové schéma MODS je v současnosti používáno v mnoha projektech.&lt;br /&gt;
Ve všech případech se jedná o aplikaci v digitálním světě, ať už je to webový&lt;br /&gt;
archiv Minerva, hudební archiv MusicAustralia nebo program Biblio, který&lt;br /&gt;
dokáže po zadání potřebných dat vygenerovat metadata. Zatímco když jsem&lt;br /&gt;
psala bakalářskou práci a hledala, kde se MODS využívá, byla většina velkých&lt;br /&gt;
projektů realizována v USA. Nyní se jeho používání rozšířilo i na další země&lt;br /&gt;
jako Velkou Británii, Japonsko, Brazílie či Řecko.&lt;br /&gt;
&lt;br /&gt;
U nás se o používání MODS zatím spíše uvažuje a to právě s projekty budování digitálních depozitních knihoven. Na konkrétní plány jsem narazila v projektu budování digitální knihovny a na možnost integrace v rámci Jednotné informační brány a jiných nadnárodních portálů nebo v programu Kramerius, kde bude zřejmě využíván kontejnerový formát METS.  Ten kromě popisných metadat, pro která se právě o MODS uvažuje, zahrnuje formát i další metadata – administrativní, technická a ochranná. &lt;br /&gt;
&lt;br /&gt;
== Literatura: ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Metadata Object Description Schema (MODS)[online]. 2005. Dostupný z WWW: &amp;lt;http://www.loc.gov/standards/mods/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Metadata Object Description Schema: MODS User Guidelines[online]. 2005. Dostupný z WWW : &amp;lt;http://www.loc.gov/standards/mods/v3/mods-userguide.html/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
MODS Cataloging Manual [online]. c2005 , September 21, 2005. Dostupný z WWW: &amp;lt;http://dl.lib.brown.edu/documentation/encoding/render.php?doc=mods.xml&amp;gt;&lt;br /&gt;
&lt;br /&gt;
GUENTHER, Rebecca S. Using the Metadata Object Description Schema (MODS) for resource description: guidelines and applications. Library Hi Tech. Vol. 22, No 1, January 2004,  p. 89-98. MCB University Press. ISSN 0737-8831. Dostupný z WWW: &amp;lt;http://www.sims.monash.edu.au/subjects/ims2603/resources/Assignment2Papers/Guenther_p89.pdf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ŠVÁSTOVÁ, Pavla. Metadata object description schema. Brno: Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, kabinet knihovnictví, 2006. 63 s. Vedoucí diplomové práce Ing. Zdeněk Kadlec, Dr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=MARCXML&amp;diff=43572</id>
		<title>MARCXML</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=MARCXML&amp;diff=43572"/>
		<updated>2014-08-27T10:55:30Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== MARCXML ==&lt;br /&gt;
&lt;br /&gt;
Standardizovaný formát pro uchovávání bibliografických záznamů uložených v MARC 21 v XML struktuře, který vyvinula a spravuje [http://www.loc.gov Library of Congress], byl původně vytvořen pouze pro potřeby knihoven a teprve později i pro digitální objekty. Všeobecně lze říci, že slouží k identifikaci a zpracování bibliografických prvků a jejich výměně mezi knihovnami nebo jinými institucemi, které ho využívají. Proto se také nazývá výměnný formát.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Struktura ==&lt;br /&gt;
&lt;br /&gt;
MARCXML má strukturu klasického XML dokumentu. Jednotlivé prvky jsou pouze přepisem polí MARC 21 do XML. Záznam se dělí na tři části:&lt;br /&gt;
&lt;br /&gt;
•	leader – pole s pevnou délou 24 znaků, kde jsou zakódovány informace o záznamu. Prvek je povinný, neobsahuje žádná podpole ani atributy.&lt;br /&gt;
&lt;br /&gt;
•	controlfield – pole s informacemi o záznamu (např. datum vytvoření, kdo záznam vytvořil). Neobsahuje podpole, jediným možným atributem je „tag“, jehož obsahem je číslo konkrétního pole.&lt;br /&gt;
&lt;br /&gt;
•	datafield – pole s údaji o katalogizovaném dokumetu. Atributy tohoto pole jsou „tag“, „ind1“ a „ind2“ (indikátory), obsahuje podpole „datafield“, jehož atributem je „code“.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Příklad ==&lt;br /&gt;
&lt;br /&gt;
[[Soubor:MARCxmlpriklad.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Literatura ==&lt;br /&gt;
&lt;br /&gt;
MARCXML : MARC 21 XML Schema [online]. The Library of Congress. Dostupný z WWW: &amp;lt;http://www.loc.gov/standards/marcxml/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
MARC Standards[online]. Dostupné z: &amp;lt; http://www.loc.gov/marc/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Resource_Description_Framework&amp;diff=43571</id>
		<title>Resource Description Framework</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Resource_Description_Framework&amp;diff=43571"/>
		<updated>2014-08-27T10:55:13Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Definice ==&lt;br /&gt;
[http://www.nkp.cz/o_knihovnach/Slovnik/ Česká terminologická databáze knihovní a informační vědy (TDKIV)] definuje Resource Description Framework (RDF), tj. česky ''systém popisu zdrojů'', jako:&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
„Obecný rámec pro popis jakéhokoli elektronického zdroje, resp. webové stránky a jejího obsahu, tedy pro vyjádření sémantiky a pro podporu sémantického webu. Popisná metadata mohou zahrnovat údaje o autorovi zdroje, datu vytvoření nebo aktualizace, organizaci stránek (sitemap), klíčová slova, předmětové kategorie aj. Jazyk RDF poskytuje robustní flexibilní architekturu pro zpracování metadat na internetu; umožňuje komukoli definovat a používat metadatové schéma, které slouží nejlépe jeho potřebám, a současně umožňuje interoperabilní výměnu metadat. RDF je aplikací formátu [[XML]] a je vyvíjen konsorciem [http://www.w3.org/ W3C] (World Wide Web Consortium).“&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jedná se tedy o obecný rámec pro popis, výměnu a znovupoužití dat, který poskytuje jednoduchý model pro zápis metadat a není závislý na konkrétní aplikaci. Zdroje jsou popsány pomocí '''výroků''' (nebo také tvrzení, anglicky statements), přičemž každé tvrzení se skládá z trojice '''ZDROJ-VLASTNOST-HODNOTA VLASTNOSTI'''. V rámci tvrzení je zdroj '''subjektem''' (předmětem), vlastnost '''predikátem''' a hodnota vlastnosti '''objektem'''.&lt;br /&gt;
&lt;br /&gt;
== Základy RDF ==&lt;br /&gt;
Představme si, že někdo jménem Josef Novák vytvořil webovou stránku. Nejjednodušší způsob, jak tento výrok schématicky vyjádřit, by mohl vypadat takto:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
'''http:// www.example.org/index.html''' má '''tvůrce''', jenž se jmenuje '''Josef Novák'''&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Webová stránka, jenž je identifikována svým URL, je subjektem, kterému přiřazujeme předikát &amp;quot;tvůrce&amp;quot;, jehož hodnota je řetězec &amp;quot;Josef Novák&amp;quot;. Webové stránce Josefa Nováka můžeme přiřadit libovolné množstí predikátů a jejich hodnot - datum vytvoření, jazyk atd.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
'''http:// www.example.org/index.html''' má '''datum-vytvoření''', jehož hodnota je ''' 26. května 2008'''&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
'''http:// www.example.org/index.html''' má '''jazyk''', jehož hodnota je '''angličtina'''&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Přirozený jazyk je prostředkem komunikace mezi lidmi, RDF si klade za cíl umožnit porozumět výrokům i strojům. K tomu je zapotřebí:&lt;br /&gt;
* Systém počítačově rozpoznatelných identifikátorů subjektů, predikátů a objektů ve výroku. Tento systém musí jednoznačně odlišit prvky výroku od stejně vypadajících jiných identifikátorů používaných na webu.&lt;br /&gt;
* Výroky musí být zapisovány v jazyce, který je strojům srozumitelný.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Obě podmínky dokáže současná webová architektura splnit. Web nabízí jednoduchý identifikátor, kterým je samozřejmě URL. V příkladu výše byla URL, jakožto řetězec znaků, použita k identifikaci webu Josefa Nováka. Nicméně je potřeba zaznamenat informace i mnoha dalších věcech, které nejsou umístěny na síti nebo nemají URL. Toto umožňuje [[URI]] jakožto obecná forma identifikace (URL je v podstatě jedním typem URI). URI může být vytvořena pro jakoukoliv část výroku, tj. nejen pro všechny typy dokumentů, služeb apod. dosažitelných online, ale i pro věci, které nejsou přístupné skze síť (lidské bytosti, korporace, knihy v knihovnách apod.), včetně abstraktních konceptů (např. koncept &amp;quot;autor&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
RDF tedy pro jednoznačnou identifikaci prvků výroku používá URI, resp. přesněji [http://www.w3.org/TR/rdf-concepts/#dfn-URI-reference URI references]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uvedený příklad&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
'''http:// www.example.org/index.html''' má '''tvůrce''', jenž se jmenuje '''Josef Novák'''&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
bychom mohli zaznamenat jako RDF výrok takto:&lt;br /&gt;
* subjekt '''http:// www.example.org/index.html'''&lt;br /&gt;
* predikát '''http:// purl.org/dc/elements/1.1/creator'''&lt;br /&gt;
* objekt '''http:// www.example.org/staffid/85740'''&lt;br /&gt;
&lt;br /&gt;
URI identifikuje všechny části výroku, tedy nejenom předmět. Přidáme-li další dva výroky (datum a jazyk), můžeme vše graficky zobrazit [http://www.w3.org/TR/rdf-primer/#figure2 takto] [2]&lt;br /&gt;
&lt;br /&gt;
== RDF/XML ==&lt;br /&gt;
Reprezentovat model RDF lze sice prostřednictvím grafů nebo trojic, ale jako nejvhodnější pro vyjádření sémantiky webových zdrojů se jeví XML syntaxe RDF (RDF/XML). [http://www.w3.org/TR/rdf-syntax-grammar/ Podrobnosti syntaxe RDF/XML zde.]&lt;br /&gt;
&lt;br /&gt;
Příklad zápisu v RDF/XML [1]:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;rdf:RDF xmlns:rdf=&amp;quot;http://www.w3.org/1999/02/22-rdf-syntax-ns#&amp;quot;&lt;br /&gt;
             xmlns:contact=&amp;quot;http://www.w3.org/2000/10/swap/pim/contact#&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;contact:Person rdf:about=&amp;quot;http://www.w3.org/People/EM/contact#me&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;contact:fullName&amp;gt;Eric Miller&amp;lt;/contact:fullName&amp;gt;&lt;br /&gt;
    &amp;lt;contact:mailbox rdf:resource=&amp;quot;mailto:em@w3.org&amp;quot;/&amp;gt;&lt;br /&gt;
    &amp;lt;contact:personalTitle&amp;gt;Dr.&amp;lt;/contact:personalTitle&amp;gt; &lt;br /&gt;
  &amp;lt;/contact:Person&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/rdf:RDF&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Využití ==&lt;br /&gt;
Metadata RDF mohou být podle [2] využita např.:&lt;br /&gt;
* ve vyhledávání zdrojů, kde poskytují lepší schopnosti vyhledávacích strojů;&lt;br /&gt;
* v katalogizaci pro popis obsahu a vztahu obsahů dostupných na různých webových stránkách, serverech nebo v digitálních knihovnách;&lt;br /&gt;
* pomocí inteligentních softwarových agentů umožňuje sdílení a výměnu vědomostí; v hodnocení obsahu;&lt;br /&gt;
* v popisu kolekcí stránek, jež reprezentují jeden logický „dokument“;&lt;br /&gt;
* pro popis intelektuálních vlastnických práv webových stránek;&lt;br /&gt;
* RDF s digitálními podpisy je klíčem k vytvoření „Webu vzájemné důvěry“ (Web of Trust);&lt;br /&gt;
* pro elektronické obchodování, spolupráci a další aplikace.&lt;br /&gt;
&lt;br /&gt;
== Použité zdroje ==&lt;br /&gt;
[1] RDF Primer. Dostupný z WWW: &amp;lt;http://www.w3.org/TR/rdf-primer/&amp;gt;. - Základní informační pramen - Doporučení W3C ohledně RDF&lt;br /&gt;
&lt;br /&gt;
[2] ''RDF: často kladené dotazy''. Dostupný z WWW: &amp;lt;http://dsic.zapisky.info/archive/RDF-FAQ-20031130/&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Další zdroje ==&lt;br /&gt;
[http://en.wikipedia.org/wiki/Resource_Description_Framework Resource Description Framework na Wikipedii]&lt;br /&gt;
&lt;br /&gt;
--[[Uživatel:50082|Michal Fojtík]] 00:25, 13. 5. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Amazon&amp;diff=43570</id>
		<title>Amazon</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Amazon&amp;diff=43570"/>
		<updated>2014-08-27T10:54:30Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Amazon Associates Web Service&lt;br /&gt;
&lt;br /&gt;
http://www.amazon.com/E-Commerce-Service-AWS-home-page/b/ref=sc_fe_c_0_15763381_1?ie=UTF8&amp;amp;node=12738641&lt;br /&gt;
&lt;br /&gt;
Dokumentace by měla být tady:&lt;br /&gt;
http://developer.amazonwebservices.com/connect/kbcategory.jspa?categoryID=19&lt;br /&gt;
&lt;br /&gt;
Další věci tady:&lt;br /&gt;
http://developer.amazonwebservices.com/connect/kbcategory.jspa?categoryID=5&lt;br /&gt;
&lt;br /&gt;
Zkouška dotazu: [http://docs.amazonwebservices.com/AWSECommerceService/2008-03-03/GSG/?ref=get-started Submitting Your First Request]&lt;br /&gt;
&lt;br /&gt;
V následujících URL je jako ID na zkoušku (než se zaregistrujete a dostanete svoje) použito SubscriptionId z odpovědi na ukázkové stránce, které tam asi zapoměl ten, kdo dělal ten příklad.&lt;br /&gt;
&lt;br /&gt;
Zkušební dotaz:&lt;br /&gt;
http://ecs.amazonaws.com/onca/xml?Service=AWSECommerceService&amp;amp;AWSAccessKeyId=1V9M7E1ZATWETZDS6W82&amp;amp;Operation=ItemSearch&amp;amp;SearchIndex=Books&amp;amp;Title=Harry%20Potter&amp;amp;Version=2008-03-03&lt;br /&gt;
&lt;br /&gt;
Víc údajů:&lt;br /&gt;
http://ecs.amazonaws.com/onca/xml?Service=AWSECommerceService&amp;amp;Version=2005-03-23&amp;amp;Operation=ItemLookup&amp;amp;ContentType=text%2Fxml&amp;amp;SubscriptionId=1V9M7E1ZATWETZDS6W82&amp;amp;ItemId=0545010225&amp;amp;IdType=ASIN&amp;amp;Condition=All&amp;amp;ResponseGroup=EditorialReview,Images,ItemAttributes,ItemIds,Request,Reviews,SalesRank,Small,Tracks,VariationMinimum,VariationSummary,Variations&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=OAI-PMH&amp;diff=43569</id>
		<title>OAI-PMH</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=OAI-PMH&amp;diff=43569"/>
		<updated>2014-08-27T10:54:09Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Open Archives Initiative ==&lt;br /&gt;
Rámec pro podporu komunikace mezi informačními systémy na principu '''sklízení metadat''' (harvesting).&lt;br /&gt;
&lt;br /&gt;
Slouží k tomu hlavně:&lt;br /&gt;
* Protocol for Metadata Harvesting OAI-PMH (viz [http://en.wikipedia.org/wiki/OAI-PMH Wikipedia])&lt;br /&gt;
* Dublin Core metadatový formát kódovaný pomocí XML&lt;br /&gt;
&lt;br /&gt;
Určitá aplikace může působit v OAI jako:&lt;br /&gt;
* ''Data Provider'' - poskytovatel dat, který zveřejňuje metadata o svých datových objektech (např. o obsahu digitální knihovny),&lt;br /&gt;
* ''Service Provider'' - poskytovatel služeb, který od data providerů sklízí metadata, obvukle je agreguje a indexuje, a na jejich základě poskytuje přidané služby, třeba vyhledávací.&lt;br /&gt;
&lt;br /&gt;
Komunikace probíhá na principu klient-server. Klientem je harvester, serverem je repository. Objekty v repository musí být jednoznačně identifikovány identifikátory, používá se URI.&lt;br /&gt;
&lt;br /&gt;
Repository může poskytovat metadata v různých formátech, povinný je nekvalifikovaný Dublin Core. Záznamy mohou být organizovány do skupin, nazývaných ''Sets''. Harvester získává data buď pravidelně na základě časových údajů (např. požaduje jen nové objekty nebo změněná metadata), nebo na základě zadaných setů.&lt;br /&gt;
&lt;br /&gt;
Existují registry OAI repozitářů, např. http://www.openarchives.org/Register/BrowseSites.&lt;br /&gt;
&lt;br /&gt;
Dokumentace k protokolu OAI-PMH: http://www.openarchives.org/OAI/2.0/openarchivesprotocol.htm&lt;br /&gt;
&lt;br /&gt;
Pro testování správnosti implementace a taky jako příklad zobrazení příkazů OAI-PMH je možné použít např. [http://re.cs.uct.ac.za/ Open Archives Initiative - Repository Explorer]&lt;br /&gt;
&lt;br /&gt;
Příklad data providera http://kramerius.nkp.cz/kramerius/oai?verb=Identify&lt;br /&gt;
&lt;br /&gt;
Příklady vytažení záznamu z repository:&lt;br /&gt;
* http://kramerius.nkp.cz/kramerius/oai?verb=GetRecord&amp;amp;identifier=oai:kramerius.nkp.cz:p-ABA001/1&amp;amp;metadataPrefix=oai_dc&lt;br /&gt;
* http://export.arxiv.org/oai2?verb=GetRecord&amp;amp;identifier=oai:arXiv.org:cs/0112017&amp;amp;metadataPrefix=oai_dc&lt;br /&gt;
&lt;br /&gt;
Příklad service providera, který agreguje metadata obrázků z různých zdrojů a poskytuje vyhledávací službu - [http://www.pictureaustralia.org/ Picture Australia]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=SRU/SRW&amp;diff=43568</id>
		<title>SRU/SRW</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=SRU/SRW&amp;diff=43568"/>
		<updated>2014-08-27T10:53:47Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== SRU - Search/Retrieve via URL ==&lt;br /&gt;
&lt;br /&gt;
Domovská stránka: http://www.loc.gov/standards/sru/&lt;br /&gt;
&lt;br /&gt;
Jedná se o protokol pro on-line vyhledávání pomocí jazyka [http://www.loc.gov/standards/sru/specs/cql.html CQL] (Contextual Query Language, dříve Common Query Language). Příklady CQL dotazů na [http://en.wikipedia.org/wiki/Common_Query_Language Wikipedii]. Zadání dotazu na server se děje prostřednictvím URL. Výsledek vyhledávání je vrácen ve formě XML.&lt;br /&gt;
&lt;br /&gt;
Vznikl z iniciativy ZiNG - Z39.50 International: Next Generation - několik iniciativ implementátorů Z39.50, snažících se o větší rozšíření a zjednodušení implementace Z39.50.&lt;br /&gt;
&lt;br /&gt;
Příklady vyhledávání v katalogu Voyager Library of Congress: [http://www.loc.gov/standards/sru/simple.html SRU is Simple!]&lt;br /&gt;
&lt;br /&gt;
Katalog [http://www.theeuropeanlibrary.org/portal/index.html The European Libary] (souborný katalog evropských národní knihovny) přístupný přes SRU:  http://www.theeuropeanlibrary.org/sru/sru.pl&lt;br /&gt;
&lt;br /&gt;
=== SRU server souborného katalogu MU (testovací) ===&lt;br /&gt;
&lt;br /&gt;
Příklad vyhledávání v souborném katalogu MU - testovací server:&lt;br /&gt;
&lt;br /&gt;
http://knihovna.phil.muni.cz/adssru?version=1.1&amp;amp;operation=searchRetrieve&amp;amp;query=dinosaur&amp;amp;maximumRecords=10&lt;br /&gt;
&lt;br /&gt;
Příklad získání záznamu podle ISBN:&lt;br /&gt;
&lt;br /&gt;
http://knihovna.phil.muni.cz/adssru?version=1.1&amp;amp;operation=searchRetrieve&amp;amp;query=dc.identifier=1904271189&amp;amp;maximumRecords=1&lt;br /&gt;
&lt;br /&gt;
Příkaz explain:&lt;br /&gt;
&lt;br /&gt;
http://knihovna.phil.muni.cz/adssru?version=1.1&amp;amp;operation=explain&lt;br /&gt;
&lt;br /&gt;
=== Wikipedia a další public domain databáze dostupné přes firmu INDEXDATA ===&lt;br /&gt;
Seznam viz na http://www.indexdata.dk/opencontent/&lt;br /&gt;
&lt;br /&gt;
Popis přístupu pomocí SRU na http://www.indexdata.dk/opencontent/sru/&lt;br /&gt;
&lt;br /&gt;
Příklad hledání hesla &amp;quot;Z39.50&amp;quot; ve Wikipedii:&lt;br /&gt;
&lt;br /&gt;
http://opencontent.indexdata.com/wikipedia?version=1.1&amp;amp;operation=searchRetrieve&amp;amp;query=z39.50&amp;amp;maximumRecords=1&lt;br /&gt;
&lt;br /&gt;
=== Další významné SRU/SRW servery ===&lt;br /&gt;
'''British Library'''&lt;br /&gt;
&lt;br /&gt;
http://herbie.bl.uk:9080/ - informace&lt;br /&gt;
&lt;br /&gt;
http://herbie.bl.uk:9080/cgi-bin/blils.cgi - explain&lt;br /&gt;
&lt;br /&gt;
http://herbie.bl.uk:9080/cgi-bin/blils.cgi?query=9781856046077&amp;amp;version=1.1&amp;amp;operation=searchRetrieve&amp;amp;maximumRecords=10&amp;amp;recordSchema=dc_record&amp;amp;x-cset=utf-8 - ukázka dotazu (systém aplikuje vlastní stylesheet)&lt;br /&gt;
&lt;br /&gt;
== SRW - Search/Retrieve Web Service ==&lt;br /&gt;
&lt;br /&gt;
Domovská stránka: http://www.loc.gov/standards/sru/srw/index.html&lt;br /&gt;
Obdoba SRU, pouze kódování dotazu a odpovědi je obojí v XML podle doporučení SOAP. Používá se jako tzv. web service (webová služba).&lt;br /&gt;
&lt;br /&gt;
Implementace SRU/SRW protokolů je výrazně jednodušší (tedy i rychlejší, levnější) než implementace Z39.50.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Web_services&amp;diff=43567</id>
		<title>Web services</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Web_services&amp;diff=43567"/>
		<updated>2014-08-27T10:53:22Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Google API http://code.google.com/more/#label=APIs&amp;amp;product=android&lt;br /&gt;
&lt;br /&gt;
Google Books in LibraryThing http://www.librarything.com/blog/2008/03/google-books-in-librarything.php&lt;br /&gt;
&lt;br /&gt;
LibaryThing APIs http://www.librarything.com/thingology/labels/apis.php&lt;br /&gt;
&lt;br /&gt;
LibraryThing JSON API Test http://www.librarything.com/test_JSON.php&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=UnAPI&amp;diff=43566</id>
		<title>UnAPI</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=UnAPI&amp;diff=43566"/>
		<updated>2014-08-27T10:53:01Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
Poskytuje metadata k WWW stránce prostřednictvím mikroformátu, vloženého do stránky v tagu ABBR, linku v hlavičce a jednoduchého API se třemi funkcemi. Metadata mohou být v jakémkoliv XML formátu.&lt;br /&gt;
&lt;br /&gt;
[http://unapi.info/ Hlavní stránky]&lt;br /&gt;
&lt;br /&gt;
[http://en.wikipedia.org/wiki/UnAPI unAPI na Wikipedii]&lt;br /&gt;
&lt;br /&gt;
Příklad vytažení MARCXML záznamu z katalogu Beth přes unAPI:&lt;br /&gt;
&lt;br /&gt;
http://knihovna.phil.muni.cz/unapi?id=beth:bibno:43508&amp;amp;format=marcxml&lt;br /&gt;
&lt;br /&gt;
ke knize http://knihovna.phil.muni.cz/katalog/title/informace-komunikace-a-mysleni-cejpek-j-1998-43508&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=COinS&amp;diff=43565</id>
		<title>COinS</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=COinS&amp;diff=43565"/>
		<updated>2014-08-27T10:52:39Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(ContextObjects in Spans)&lt;br /&gt;
&lt;br /&gt;
Jde o publikování OpenURL odkazu v HTML kódu webové stránky (v tagu SPAN). Mohou s nimi pracovat rozšiřující moduly prohlížečů, např. Zotero pro FireFox.&lt;br /&gt;
&lt;br /&gt;
[http://www.ocoins.info/ OpenURL COinS: A Convention to Embed Bibliographic Metadata in HTML] - hlavní stránka standardu&lt;br /&gt;
&lt;br /&gt;
[http://en.wikipedia.org/wiki/COinS COinS na Wikipedii]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=OpenURL&amp;diff=43564</id>
		<title>OpenURL</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=OpenURL&amp;diff=43564"/>
		<updated>2014-08-27T10:52:18Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenURL ==&lt;br /&gt;
OpenURL je [http://www.niso.org/kst/reports/standards?step=2&amp;amp;gid=None&amp;amp;project_key=d5320409c5160be4697dc046613f71b9a773cd9e  NISO standard (Z39.88)], který je určen pro přenos informací v URL adrese do jiných systémů. Funguje to tak, že se v systému, který odesílá požadavek, vytvoří URL adresa, jejíž součástí jsou parametry obsahující hodnoty. Po odeslání URL se odešle dotaz na cílový server. Ten zpracuje jednotlivé parametry a jejich hodnoty a na základě toho provede požadovanou operaci.&lt;br /&gt;
&lt;br /&gt;
Příklad: &lt;br /&gt;
http://www.citace.com/gate.php?sid=scholert&amp;amp;atitle=Sign%20Up%20Forms%20Must%20Die&amp;amp;title=A%20List%20Apart&amp;amp;issn=1534-0295&lt;br /&gt;
&lt;br /&gt;
''Výše uvedený příklad odešle název článku, název časopisu a ISSN do služby Citace.com, která data využije pro předvyplnění formuláře pro vygenerování citace.''&lt;br /&gt;
&lt;br /&gt;
Zdrojový systém [http://www.scholert.com/index.php Scholert.com]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Perzonalizace&amp;diff=43563</id>
		<title>Perzonalizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Perzonalizace&amp;diff=43563"/>
		<updated>2014-08-27T10:49:12Z</updated>

		<summary type="html">&lt;p&gt;Kovarovap: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-- [[Uživatel:Kresta|Kresta]] 17:54, 24. 6. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Charakteristika ==&lt;br /&gt;
&lt;br /&gt;
Termín personalizace se používá k vyjádření možnosti danou stránku, portál či katalog přizpůsobovat svým potřebám. Může se jednat o jednoduchou personalizaci v podobě změny používané barevné škály až po komplexní přizpůsobení, které umožní přidávat prvky a funkce dle našich požadavků a představ.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Možnosti personalizace ==&lt;br /&gt;
&lt;br /&gt;
Každý uživatel má představu o tom, které informace a funkce jsou pro něj přínosné a které chce využívat. Každému vyhovuje něco jiného, někdo upřednostňuje výrazné barvy, jiný zase funkční a ryze praktický přístup. Právě z těchto důvodů začaly některé webové služby nabízet možnost personalizace obsahu a vzhledu tak, aby zaujaly, případně aby si udržely své uživatele. Průkopníky v masovějším rozšíření personalizace se staly zřejmě univerzální portály typu [http://www.yahoo.com Yahoo], [http://www.google.cz Google], [http://www.seznam.cz Seznam] apod. Časem se možnosti personalizace začaly šířít i mezi další weby, portály a stránky. Již dříve byly některé prvky personalizace používány v systémech, které vyžadovaly registraci, jednalo se například o komerční databáze dostupné online přes webové rozhraní apod.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Identifikace uživatele ==&lt;br /&gt;
&lt;br /&gt;
Personalizace je téměř vždy podmíněna registrací a přihlášením uživatele tak, aby se dalo identifikovat o jakého uživatele se jedná a dle jeho preferencí vzhled systému (katalogu, stránek) nastavit. Uživatel se tak může přihlašovat z více míst a různých platforem. Existují samozřejmě i způsoby, jak identifikovat uživatele tak, aby nebylo vyžadováno přihlášení, nicméně tyto způsoby mají svá jistá omezení (např. bezpečnostní).&lt;br /&gt;
&lt;br /&gt;
Rovněž existují snahy na používání jednotného nástroje, jakými je např. [http://www.openid.net OpenID]. Tato služba nabízí možnost jediné, snadno použitelné digitální identity využitelné napříč Internetem. OpenID eliminuje potřebu mít několik různých uživatelských jmen pro každou webovou službu zvlášť a umožňuje používat jedinou univerzální.&lt;br /&gt;
&lt;br /&gt;
Systém po identifikaci uživatele zobrazí webové rozhraní tak, jak si jej uživatel nastavil a případně zobrazí pouze ty komponenty, mezi které lze zahrnout moduly poskytující jednotlivé funkce, či informace, které uživatel vyžaduje.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Úroveň personalizace ==&lt;br /&gt;
&lt;br /&gt;
Nejjednodušší formy personalizace typicky přinášejí pouze výběr z různých předpřipravených skinů (grafických podob) prezentace informací. Uživatel v podstatě mění pouze barevná schémata, ikony a grafické ztvárnění dalších prvků.&lt;br /&gt;
&lt;br /&gt;
Pokročilejší úrovní personalizace je možnost manipulovat přímo s obsahem stránek, např. skrývat některé informace či naopak přidávat informace (i z jiných zdrojů), zapínat a vypínat funkční bloky/moduly a nastavovat jejich umístění na stránce. Takovým konkrétním příkladem může být v katalogu OPAC nastavení modulu pokročilého vyhledávání jako primárního prvku na stránce, dále si nechat zobrazovat nové přírůstky ve sbírce (např. posledních 10 nových...), nechat si zobrazit obsah uživatelovy schránky s oblíbenými tituly, ale také vyvolat okno pro interaktivní komunikaci s knihovníkem (např. formou chatu). Na stránce dále může být zobrazen stav rezervací, ale také výpis několika posledních komentářů z fóra, kde čtenáři detektivek doporučují zajímavé tituly (jelikož náš uživatel je vášnivým čtenářem detektivek). Uživatel tak po přihlášení má okamžitě k dispozici ty informace, které jsou pro něj atraktivní a které si sám nastavil a rozmístil dle svých preferencí.&lt;br /&gt;
&lt;br /&gt;
Taková upravená stránka v prohlížeči už může být pro uživatele velmi užitečným nástrojem, z personalizace pak samozřejmě těží i samotná knihovna (katalog, informační portál) díky vyšší návštěvnosti, resp. schopnosti udržet si aktivní komunitu uživatelů, kteří se budou rádi vracet.&lt;br /&gt;
&lt;br /&gt;
== Personalizace v prostředí knihovních systémů ==&lt;br /&gt;
&lt;br /&gt;
Knihovny mohou s výhodou využít personalizaci na svých webových stránkách a OPAC katalozích jako účinný prostředek, který nabízí čtenářům možnost upravit si vzhled a prvky rozhraní dle svých potřeb. Tímto nástrojem osloví zejména častějsí uživatele, kteří využívají služby knihoven aktivněji a tento nabízený způsob dokáží ocenit a využít. Nesmí se však zapomínat ani na uživatele z opačné strany, kteří využívají moderní OPAC knihovny sporadicky a jejich jediným cílem je rychle a efektivně nalézt požadovaný dokument. Pro ně nemá pokročilá personalizace smysl, naopak je nutné vytvořit jednoduchý, přímočarý, avšak velmi použitelný nástroj, pomocí kterého se doberou kýženého výsledku. V těchto případech je preferováno snadné a přehledné rozhraní s minimem nadstandardních funkcí, které provede uživatele skrze vyhledávací proces a poskytne mu v nekomplikované formě výsledky, vždy však s cestou, jak využít i rozšířené funkce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Inteligentní a učící se personalizace ==&lt;br /&gt;
&lt;br /&gt;
Zajímavým se jeví možnost použítí učících se systémů na základě umělé inteligence, které jsou schopny opakovaně se vracejícímu uživateli postupně nabízet pokročilejší funkce s tím, jak roste uživatelova zkušenost a nároky s dobou, po kterou daný systém používá. Uživateli - začátečníkovi je nejprve nabídnut jednoduchý interface a po nějaké době na základě provedené analýzy používaných funkcí je mu automaticky nabídnuta možnost personalizace s doporučením na konkrétní moduly, prvky či funkce, které řeší jeho opakující se potřeby  výhodněji než základní nabídka. Opět za nějakou dobu, kdy se uživatel s těmito nástroji seznámí a využívá je, systém na základě další analýzy chování uživatele a historie uživatelských dotazů (včetně analýzy výsledků) nabídku funkcí sám přizpůsobuje. Samozřejmostí je, aby se tato jakási umělá inteligence nabízející personalizaci dala na jedno kliknutí v případě uživatelova nezájmu zrušit, jinak by se celá věc mohla stát i kontraproduktivní.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Personalizace založená na základě výsledků dotazů ==&lt;br /&gt;
&lt;br /&gt;
Jak je naznačeno výše, učící se systém může sledovat a analyzovat uživatelovo chování a rovněž i dotazy a výsledky, které uživatel prostřednictvím rozhraní katalogu v knihovně hledá. Pomocí analýzy klíčových slov, sledování prokliků na zobrazené výsledky, výpůjček a dalších dat knihovna získává silný nástroj pro (nejen) následnou automatickou personalizaci, které lze nabízet uživatelům. Vyhledává-li uživatel často tituly na jedno téma, může mu systém upravit jeho rozhraní např. tím, že některá pole sloužící pro užší specifikaci již sám předvyplní apod.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Přehled funkcí ==&lt;br /&gt;
&lt;br /&gt;
Následující přehled uvádí některé funkce a vlastnosti, které může rozhraní OPACu moderní generace nabídnout uživatelům prostřednictvím personalizace:&lt;br /&gt;
&lt;br /&gt;
* předvolba jednoduchého nebo pokročilého vyhledávání&lt;br /&gt;
* předvolba omezení kategorie vyhledávání&lt;br /&gt;
* jazyková mutace&lt;br /&gt;
* uživatelem definované rozmístění prvků a modulů na stránce&lt;br /&gt;
* zobrazení rozhraní pro přímou komunikaci s personálem knihovny (chat, webphone, instant messaging)&lt;br /&gt;
* upozorňovaní na novinky (nové tituly ve fondu) z kategorie uživatelova zájmu&lt;br /&gt;
* zobrazení doporučovaných titulů jinými čtenáři dle vybraných kategorií uživatelova zájmu&lt;br /&gt;
* zobrazení výsledků anket s možností hlasování&lt;br /&gt;
* omezení hledání (zůžení dotazu) dle předchozích dotazů nebo předvybraných kategorií a výsledků vyhledávání uživatelem&lt;br /&gt;
* vedení a správa rezervací / blokací&lt;br /&gt;
* vedení a správa oblíbených / sledovaných titulů&lt;br /&gt;
* změna barevných schémat rozhraní (skiny, ikony, grafický design)&lt;br /&gt;
* nastavení upozorňování uživatele e-mailem nebo SMS dle definovaných filtrů (např. když nová kniha oblíbeného autora byla zařazena do fondu a lze si ji vypůjčit)&lt;br /&gt;
* historie dotazů a výsledků do knihovního katalogu&lt;br /&gt;
* pracuje-li knihovna s elektronickými dokumenty, pak automatické doručování těchto dokumentů dle uživatelem definovaných kritérií&lt;br /&gt;
* využití a definice uživatelských RSS kanálů které může uživatel následně používat&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Rizika ==&lt;br /&gt;
&lt;br /&gt;
Personalizace tedy může být užitečná, vždy je však nutné dlouze přemýšlet o tom, co návštěvníka motivuje k jejímu prozkoumání a následnému využívání. Lidé jsou však z principu líní a málo ochotní něco zjišťovat a nastavovat, proto je nutné volit míru personalizace tak, aby byla jednoduchá, přehledná a hlavně funkční ve smyslu, že bude pro uživatele přínosem. Pokud se však podaří výše zmíněné problémy vyřešit, personalizace se může se stát významnou konkurenční výhodou. I proto možnosti personalizace stále skrývají velký potenciál.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Použité zdroje a odkazy ==&lt;br /&gt;
&lt;br /&gt;
* OpenID: http://openid.net/&lt;br /&gt;
* BUREŠ, Jiří. RSS? RSS!. Interval.cz [online]. 4.3.2003 [cit. 2008-06-23]. Dostupný z WWW: &amp;lt;http://interval.cz/clanky/rss-rss&amp;gt;. ISSN 1212-8651. &lt;br /&gt;
* ANTOŠ, David. Personalizace vrací úder. Lupa.cz [online]. 2006 [cit. 2008-06-23]. Dostupný z WWW: &amp;lt;http://www.lupa.cz/clanky/personalizace-vraci-uder/&amp;gt;. ISSN 1213-0702&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:OPVK MU rgb.jpg|600x115px|RTENOTITLE]]&lt;/div&gt;</summary>
		<author><name>Kovarovap</name></author>
	</entry>
</feed>