<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="cs">
	<id>https://wiki.knihovna.cz/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Luhaj</id>
	<title>WikiKnihovna - Příspěvky uživatele [cs]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.knihovna.cz/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Luhaj"/>
	<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php/Speci%C3%A1ln%C3%AD:P%C5%99%C3%ADsp%C4%9Bvky/Luhaj"/>
	<updated>2026-04-30T12:56:38Z</updated>
	<subtitle>Příspěvky uživatele</subtitle>
	<generator>MediaWiki 1.35.0</generator>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38753</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38753"/>
		<updated>2014-03-02T19:07:05Z</updated>

		<summary type="html">&lt;p&gt;Luhaj: /* 16. 4. Bezpečnost z hlediska informační politiky státu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v [https://is.muni.cz/auth/ IS MU]. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014=&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
&lt;br /&gt;
- Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
&lt;br /&gt;
- Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
&lt;br /&gt;
- Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
&lt;br /&gt;
- Komu mám hlásit phishingový útok?&lt;br /&gt;
&lt;br /&gt;
- Od koho ten útok může přicházet?&lt;br /&gt;
&lt;br /&gt;
- Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
&lt;br /&gt;
- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
&lt;br /&gt;
- Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: ''LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats'' [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: [https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte [http://alice.pandorabots.com/ Alici]?&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. ''WIRED'' [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: [http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: [http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: [http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. ''(ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices'' [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: [http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif;&amp;quot;&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''EContent''&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;nbsp;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
*Je dôležité zálohovať si dáta?&lt;br /&gt;
*Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
*Čo je podľa vás silné heslo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. ''Computer Networks'' [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: [http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;br /&gt;
&lt;br /&gt;
*Používáte více hesel či pouze jedno?&lt;br /&gt;
*Aktualizujete svá hesla?&lt;br /&gt;
*Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
*Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
*Znáte a víte jak funguje OpenID?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: [http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;br /&gt;
&lt;br /&gt;
*Co jsou to citlivá data?&lt;br /&gt;
*Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
*Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
*Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&lt;br /&gt;
== 5. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
&lt;br /&gt;
- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
&lt;br /&gt;
- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
&lt;br /&gt;
- Proč ji lidé neaktualizují?&lt;br /&gt;
&lt;br /&gt;
- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
&lt;br /&gt;
- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Používáte program proti malware?&lt;br /&gt;
&lt;br /&gt;
*Víte jak bojovat proti malware v PC?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif;&amp;quot;&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Financial Director''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akú podobu môže mať malware?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
*Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
*Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
PENG, San Cheng. A Survey on Malware Containment Models in Smartphones. ''Applied Mechanics and Materials'' [online]. 2012, s. 3005-3011 [cit. 2014-03-01]. DOI: 10.4028/www.scientific.net/AMM.263-266.3005. Dostupné z: http://search.proquest.com/docview/1442793519?accountid=16531&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599&lt;br /&gt;
&lt;br /&gt;
*Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;6. zdroj (Lukáš Horák):&lt;br /&gt;
CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&lt;br /&gt;
&lt;br /&gt;
*Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
*Je tento prostředek efektivní?&lt;br /&gt;
*Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
*Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
*Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&lt;br /&gt;
==12. 3. Kyberšikana, sexting, kybergrooming==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Co dělat když se staneme obětí šikanování?&lt;br /&gt;
&lt;br /&gt;
-	Jaké psychické následky má kyberšikana? &lt;br /&gt;
&lt;br /&gt;
-	Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
&lt;br /&gt;
-	Jak může pomoct škola v prevenci?&lt;br /&gt;
&lt;br /&gt;
-	Jak můžou pomoct v rodiče?&lt;br /&gt;
&lt;br /&gt;
-	Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&lt;br /&gt;
&lt;br /&gt;
*Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&lt;br /&gt;
*Jaký je nejběžnější technický prostředek sextingu?&lt;br /&gt;
*Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&lt;br /&gt;
*Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&lt;br /&gt;
*Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&lt;br /&gt;
&lt;br /&gt;
==19. 3. Nelegálně šířená autorská díla a pornografie==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
&lt;br /&gt;
-	Je P2P legální?&lt;br /&gt;
&lt;br /&gt;
-	Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
&lt;br /&gt;
-	Proč nikdo nezruší warez fóra?&lt;br /&gt;
&lt;br /&gt;
-	Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
&lt;br /&gt;
-	Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
&lt;br /&gt;
-	Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html [http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;br /&gt;
&lt;br /&gt;
*Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&lt;br /&gt;
*Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&lt;br /&gt;
*Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&lt;br /&gt;
*Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&lt;br /&gt;
&lt;br /&gt;
==26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty==&lt;br /&gt;
==2. 4. Nevyžádané zprávy==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak se tomu dá zabránit? &lt;br /&gt;
&lt;br /&gt;
-	Proč lidé nevyužívají filtr?&lt;br /&gt;
&lt;br /&gt;
-	Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
&lt;br /&gt;
-	Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
&lt;br /&gt;
-	K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
&lt;br /&gt;
-	Jak takový robot funguje a jak vypadá?&lt;br /&gt;
&lt;br /&gt;
-	Co děláte, když přijde spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
&lt;br /&gt;
-	Víte co je 10ti minutový e-mail?&lt;br /&gt;
&lt;br /&gt;
-	Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti [http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti/]&lt;br /&gt;
&lt;br /&gt;
*Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&lt;br /&gt;
*Je provider odpovědný za rozesílání spamu?&lt;br /&gt;
*Jak se proti spamu můžeme bránit?&lt;br /&gt;
*Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&lt;br /&gt;
*Je současná právní úprava týkající se spamu srozumitelná?&lt;br /&gt;
&lt;br /&gt;
==9. 4. E-komerce, firmy a jejich informační politika==&lt;br /&gt;
==16. 4. Bezpečnost z hlediska informační politiky státu==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: http://www.army.cz/scripts/detail.php?id=309 [http://www.army.cz/scripts/detail.php?id=309]&lt;br /&gt;
&lt;br /&gt;
*Co je to kybernetická válka a co je jejím cílem?&lt;br /&gt;
*Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&lt;br /&gt;
*Znáte nějaký příklad kybernetické války ze současnosti?&lt;br /&gt;
*Které subjekty jsou hlavními aktéry kybernetických bojů?&lt;br /&gt;
*Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&lt;br /&gt;
*Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2013=&lt;br /&gt;
&lt;br /&gt;
== 27. 2. Kevin Mitnick a jeho sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003''&lt;br /&gt;
&lt;br /&gt;
''2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm''&lt;br /&gt;
&lt;br /&gt;
*- Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
*- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
*- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
*- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
*- Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&lt;br /&gt;
*- Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
*Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. ''Wall Street Journal. Eastern Edition''. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
*Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
*DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
&lt;br /&gt;
''11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. &amp;amp;lt;i&amp;amp;gt;Canadian HR reporter'' [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
*(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
*jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
*SI v kontextu průmyslové špionáže&lt;br /&gt;
&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;quot;&lt;br /&gt;
&lt;br /&gt;
== 6. 3. Stuxnet ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware''&lt;br /&gt;
&lt;br /&gt;
*Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
*Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
*Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. &amp;amp;lt;i&amp;amp;gt;MEED: Middle East Economic Digest'' [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
*legitimita takovýchto útoků&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
*''for cyber war, the future is now'' - takže by to všichni měli začít řešit.&lt;br /&gt;
*specifika kybernetických zbraní - kdo je zodpovědný (''cyber-crime communtity''), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
*když jsou zbraně podle US Air Force definovány jako ''devices designed to kill, injure, or disable people or to damage or destroy property'' - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zaměření Stuxnetu&lt;br /&gt;
*cíle Stuxnetu?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
*A version of Stuxnet is now available for&lt;br /&gt;
&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. &amp;amp;lt;i&amp;amp;gt;Network security''. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
*Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
*Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
*Hrozba kybernetické války.&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
*stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
*polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
*spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&lt;br /&gt;
''9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*ovlivní Stuxnet budoucnost?&lt;br /&gt;
&lt;br /&gt;
*kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&lt;br /&gt;
*možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&lt;br /&gt;
*Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.''&lt;br /&gt;
&lt;br /&gt;
*Proč se na to nedošlo dřív?&lt;br /&gt;
*Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
*Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&lt;br /&gt;
12. ''zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y''&lt;br /&gt;
&lt;br /&gt;
''Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. ''Lupa.cz'' [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. ''Lupa.cz'' [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HOUSER, Pavel. Další phishing proti České spořitelně. ''Computerworld'' [online]. 11.1.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. ''Lupa.cz'' [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Na klienty České spořitelny opět útočí podvodníci. ''Lupa.cz'' [online]. 26.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. ''Lupa.cz'' [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. ''Technet.cz'' [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. ''Lupa.cz'' [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. ''Lupa.cz'' [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz'' [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&lt;br /&gt;
&lt;br /&gt;
*zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
*jaký je nejznámější zahraniční případ?&lt;br /&gt;
*jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci''&lt;br /&gt;
&lt;br /&gt;
*Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz''[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; )''&lt;br /&gt;
&lt;br /&gt;
*Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
*Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
*Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
*Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&lt;br /&gt;
&lt;br /&gt;
''8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
*článek předvídá (2004) používání ''smart cards'' - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&lt;br /&gt;
== 20. 3. Autorské právo a pornografie na internetu ==&lt;br /&gt;
&lt;br /&gt;
=== „Osvětové akce“ BSA ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/''&lt;br /&gt;
&lt;br /&gt;
*Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
*Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
*Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. ''BSA Czech Republic'' [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: ''BSA: Business Software Alliance'' [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. ''Živě.cz'' [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608﻿. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
*Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
*„proč Policie podporuje BSA?“&lt;br /&gt;
*je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&lt;br /&gt;
=== Kolik je pornografie na internetu? ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. ''Daily Infographic'' [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. ''Search Engine Journal'' [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''2. zdroj (Andrea Prokopová): AVIV, Rachel. &amp;amp;lt;i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime'', The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
*Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. &amp;amp;lt;i&amp;amp;gt;Daily mail''. 2012. ISSN 03077578. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''7. zdroj: (Príborská Soňa): &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/''&lt;br /&gt;
&lt;br /&gt;
== 27. 3. Náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
=== Vesmírní lidé ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/''&lt;br /&gt;
&lt;br /&gt;
*Proč vznikli? Možné možnosti:&lt;br /&gt;
**A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
**B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
**C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
**D) Recese, která se vymkla kontrole?&lt;br /&gt;
**E) Je to prostě pravda?&amp;amp;nbsp;:,D&lt;br /&gt;
**''F) Máte jiný nápad?''&lt;br /&gt;
&lt;br /&gt;
*Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&lt;br /&gt;
*Co z toho vzešlo zajímavého:&lt;br /&gt;
**1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
**2. reakce z webu =} http://jesteri-z-pekel.ic.cz/ - Ještěři z Pekel (mimochodem v článku zcela opomenutý a postrádaný fakt&amp;amp;nbsp;:,)) =} http://www.vesmirna-drubez.cz&lt;br /&gt;
&lt;br /&gt;
*Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;''2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*mají rádi Krtečka&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. &amp;amp;lt;i&amp;amp;gt;Novinky.cz'' [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
*Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm ''&lt;br /&gt;
* jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm''&lt;br /&gt;
&lt;br /&gt;
=== Heaven's Gate a internet&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;p&amp;amp;gt;''1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
*členové kultu provozovali ''web consulting business'' s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
*vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - ''they watched The X-Files and Star Trek religiously''), H. G. Wells, konec milénia, ...&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. &amp;amp;lt;i&amp;amp;gt;U.S. News &amp;amp; World Report''. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Hraje internet zásadní roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;p&amp;amp;gt;''4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
*Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
*Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult''&lt;br /&gt;
*proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&lt;br /&gt;
== 3. 4. Děti jako specifičtí uživatelé ==&lt;br /&gt;
&lt;br /&gt;
=== Kybergrooming a případ Hovorka ===&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. ''E-Bezpečí'' [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: http://www.nebudobet.cz/?page=kybergrooming&lt;br /&gt;
*Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Karolína Krbcová): Kybergrooming. ''E-Bezpečí.cz'' [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně. &lt;br /&gt;
*absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&lt;br /&gt;
=== Star War Kid ===&lt;br /&gt;
&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt; Cyberbulling Part Two. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: http: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&lt;br /&gt;
&lt;br /&gt;
== 10. 4. Anonymous ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. ''PC Magazine'' [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
*Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
*Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://okocasopis.sk/tema/anonymous&lt;br /&gt;
* Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
** Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
* =} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. ''Technet.cz'' [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. ''Inflow: information journal'' [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
*Přidali by jste se k Anonymous?&lt;br /&gt;
*Jsou všechny jejich akce etické?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;.&lt;br /&gt;
&lt;br /&gt;
*(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
*Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. ''Forbes.com'' [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&lt;br /&gt;
&lt;br /&gt;
*''Anonymouse je značka'' - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. &lt;br /&gt;
*''Jsou kapaliny'' - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
*''Flexibilní práce v malých skupinách''  - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
*''Talent a nápady oslovující masy'' - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. &lt;br /&gt;
*''Nikomu nevěř'' - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. http://info.publicintelligence.net/NCCIC-AnonOps.p. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx &lt;br /&gt;
*legitimní zdroj vzdoru?&lt;br /&gt;
&lt;br /&gt;
== 17. 4. Digitální podpis v ČR ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. ''EJustice'' [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
*Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
*Používáte někdo elektronický podpis?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&lt;br /&gt;
* Máte někdo zkušenost s http://tsl.gov.cz/ a CertIQ?&lt;br /&gt;
* Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. ''Lupa.cz'' [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: http://www.earchiv.cz/i_digsig.php3&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: http://www.earchiv.cz/anovinky/ai3731.php3.&lt;br /&gt;
* terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
* elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
* proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. ''Ceskaposta.cz'' [online]. 2011 [cit. 2013-04-16]. Dostupné z: http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: http://kryptologie.uhk.cz/54.htm&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. ''Lupa.cz'' [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&lt;br /&gt;
* Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
* Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/potemkinuv-e-government/.&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ &lt;br /&gt;
* veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&lt;br /&gt;
== 24. 4. Saferinternet CZ ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: ''Saferinternet.cz'' [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
*Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
*Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://www.ncbi.cz/evropska-komise/safer-internet-cz.html &lt;br /&gt;
* Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. ''Lupa.cz'' [online]. 2008 [cit. 2013-04-19]. Dostupné z: http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1000px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_location=&amp;quot;left&amp;quot; _fck_mw_width=&amp;quot;1000&amp;quot; alt=&amp;quot;Inovace předmětu je financována z fondu OP VK Evropské unie.&amp;quot; class=&amp;quot;fck_mw_left&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&lt;br /&gt;
* Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html &lt;br /&gt;
* článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
* jsou tyto projekty efektivním úsilím o bezpečí na internetu? &lt;br /&gt;
* domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: http://www.mvcr.cz/clanek/safer-internet.aspx&lt;br /&gt;
&lt;br /&gt;
[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;/div&gt;</summary>
		<author><name>Luhaj</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38752</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38752"/>
		<updated>2014-03-02T18:30:28Z</updated>

		<summary type="html">&lt;p&gt;Luhaj: /* 2. 4. Nevyžádané zprávy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v [https://is.muni.cz/auth/ IS MU]. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014=&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
&lt;br /&gt;
- Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
&lt;br /&gt;
- Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
&lt;br /&gt;
- Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
&lt;br /&gt;
- Komu mám hlásit phishingový útok?&lt;br /&gt;
&lt;br /&gt;
- Od koho ten útok může přicházet?&lt;br /&gt;
&lt;br /&gt;
- Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
&lt;br /&gt;
- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
&lt;br /&gt;
- Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: ''LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats'' [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: [https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte [http://alice.pandorabots.com/ Alici]?&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. ''WIRED'' [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: [http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: [http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: [http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. ''(ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices'' [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: [http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif;&amp;quot;&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''EContent''&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;nbsp;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
*Je dôležité zálohovať si dáta?&lt;br /&gt;
*Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
*Čo je podľa vás silné heslo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. ''Computer Networks'' [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: [http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;br /&gt;
&lt;br /&gt;
*Používáte více hesel či pouze jedno?&lt;br /&gt;
*Aktualizujete svá hesla?&lt;br /&gt;
*Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
*Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
*Znáte a víte jak funguje OpenID?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: [http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;br /&gt;
&lt;br /&gt;
*Co jsou to citlivá data?&lt;br /&gt;
*Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
*Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
*Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&lt;br /&gt;
== 5. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
&lt;br /&gt;
- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
&lt;br /&gt;
- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
&lt;br /&gt;
- Proč ji lidé neaktualizují?&lt;br /&gt;
&lt;br /&gt;
- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
&lt;br /&gt;
- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Používáte program proti malware?&lt;br /&gt;
&lt;br /&gt;
*Víte jak bojovat proti malware v PC?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif;&amp;quot;&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Financial Director''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akú podobu môže mať malware?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
*Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
*Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
PENG, San Cheng. A Survey on Malware Containment Models in Smartphones. ''Applied Mechanics and Materials'' [online]. 2012, s. 3005-3011 [cit. 2014-03-01]. DOI: 10.4028/www.scientific.net/AMM.263-266.3005. Dostupné z: http://search.proquest.com/docview/1442793519?accountid=16531&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599&lt;br /&gt;
&lt;br /&gt;
*Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;6. zdroj (Lukáš Horák):&lt;br /&gt;
CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&lt;br /&gt;
&lt;br /&gt;
*Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
*Je tento prostředek efektivní?&lt;br /&gt;
*Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
*Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
*Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&lt;br /&gt;
==12. 3. Kyberšikana, sexting, kybergrooming==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Co dělat když se staneme obětí šikanování?&lt;br /&gt;
&lt;br /&gt;
-	Jaké psychické následky má kyberšikana? &lt;br /&gt;
&lt;br /&gt;
-	Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
&lt;br /&gt;
-	Jak může pomoct škola v prevenci?&lt;br /&gt;
&lt;br /&gt;
-	Jak můžou pomoct v rodiče?&lt;br /&gt;
&lt;br /&gt;
-	Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&lt;br /&gt;
&lt;br /&gt;
*Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&lt;br /&gt;
*Jaký je nejběžnější technický prostředek sextingu?&lt;br /&gt;
*Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&lt;br /&gt;
*Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&lt;br /&gt;
*Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&lt;br /&gt;
&lt;br /&gt;
==19. 3. Nelegálně šířená autorská díla a pornografie==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
&lt;br /&gt;
-	Je P2P legální?&lt;br /&gt;
&lt;br /&gt;
-	Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
&lt;br /&gt;
-	Proč nikdo nezruší warez fóra?&lt;br /&gt;
&lt;br /&gt;
-	Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
&lt;br /&gt;
-	Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
&lt;br /&gt;
-	Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html [http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;br /&gt;
&lt;br /&gt;
*Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&lt;br /&gt;
*Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&lt;br /&gt;
*Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&lt;br /&gt;
*Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&lt;br /&gt;
&lt;br /&gt;
==26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty==&lt;br /&gt;
==2. 4. Nevyžádané zprávy==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak se tomu dá zabránit? &lt;br /&gt;
&lt;br /&gt;
-	Proč lidé nevyužívají filtr?&lt;br /&gt;
&lt;br /&gt;
-	Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
&lt;br /&gt;
-	Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
&lt;br /&gt;
-	K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
&lt;br /&gt;
-	Jak takový robot funguje a jak vypadá?&lt;br /&gt;
&lt;br /&gt;
-	Co děláte, když přijde spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
&lt;br /&gt;
-	Víte co je 10ti minutový e-mail?&lt;br /&gt;
&lt;br /&gt;
-	Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti [http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti/]&lt;br /&gt;
&lt;br /&gt;
*Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&lt;br /&gt;
*Je provider odpovědný za rozesílání spamu?&lt;br /&gt;
*Jak se proti spamu můžeme bránit?&lt;br /&gt;
*Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&lt;br /&gt;
*Je současná právní úprava týkající se spamu srozumitelná?&lt;br /&gt;
&lt;br /&gt;
==9. 4. E-komerce, firmy a jejich informační politika==&lt;br /&gt;
==16. 4. Bezpečnost z hlediska informační politiky státu==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2013=&lt;br /&gt;
&lt;br /&gt;
== 27. 2. Kevin Mitnick a jeho sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003''&lt;br /&gt;
&lt;br /&gt;
''2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm''&lt;br /&gt;
&lt;br /&gt;
*- Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
*- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
*- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
*- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
*- Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&lt;br /&gt;
*- Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
*Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. ''Wall Street Journal. Eastern Edition''. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
*Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
*DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
&lt;br /&gt;
''11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. &amp;amp;lt;i&amp;amp;gt;Canadian HR reporter'' [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
*(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
*jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
*SI v kontextu průmyslové špionáže&lt;br /&gt;
&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;quot;&lt;br /&gt;
&lt;br /&gt;
== 6. 3. Stuxnet ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware''&lt;br /&gt;
&lt;br /&gt;
*Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
*Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
*Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. &amp;amp;lt;i&amp;amp;gt;MEED: Middle East Economic Digest'' [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
*legitimita takovýchto útoků&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
*''for cyber war, the future is now'' - takže by to všichni měli začít řešit.&lt;br /&gt;
*specifika kybernetických zbraní - kdo je zodpovědný (''cyber-crime communtity''), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
*když jsou zbraně podle US Air Force definovány jako ''devices designed to kill, injure, or disable people or to damage or destroy property'' - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zaměření Stuxnetu&lt;br /&gt;
*cíle Stuxnetu?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
*A version of Stuxnet is now available for&lt;br /&gt;
&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. &amp;amp;lt;i&amp;amp;gt;Network security''. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
*Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
*Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
*Hrozba kybernetické války.&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
*stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
*polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
*spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&lt;br /&gt;
''9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*ovlivní Stuxnet budoucnost?&lt;br /&gt;
&lt;br /&gt;
*kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&lt;br /&gt;
*možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&lt;br /&gt;
*Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.''&lt;br /&gt;
&lt;br /&gt;
*Proč se na to nedošlo dřív?&lt;br /&gt;
*Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
*Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&lt;br /&gt;
12. ''zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y''&lt;br /&gt;
&lt;br /&gt;
''Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. ''Lupa.cz'' [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. ''Lupa.cz'' [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HOUSER, Pavel. Další phishing proti České spořitelně. ''Computerworld'' [online]. 11.1.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. ''Lupa.cz'' [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Na klienty České spořitelny opět útočí podvodníci. ''Lupa.cz'' [online]. 26.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. ''Lupa.cz'' [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. ''Technet.cz'' [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. ''Lupa.cz'' [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. ''Lupa.cz'' [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz'' [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&lt;br /&gt;
&lt;br /&gt;
*zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
*jaký je nejznámější zahraniční případ?&lt;br /&gt;
*jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci''&lt;br /&gt;
&lt;br /&gt;
*Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz''[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; )''&lt;br /&gt;
&lt;br /&gt;
*Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
*Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
*Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
*Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&lt;br /&gt;
&lt;br /&gt;
''8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
*článek předvídá (2004) používání ''smart cards'' - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&lt;br /&gt;
== 20. 3. Autorské právo a pornografie na internetu ==&lt;br /&gt;
&lt;br /&gt;
=== „Osvětové akce“ BSA ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/''&lt;br /&gt;
&lt;br /&gt;
*Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
*Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
*Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. ''BSA Czech Republic'' [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: ''BSA: Business Software Alliance'' [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. ''Živě.cz'' [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608﻿. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
*Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
*„proč Policie podporuje BSA?“&lt;br /&gt;
*je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&lt;br /&gt;
=== Kolik je pornografie na internetu? ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. ''Daily Infographic'' [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. ''Search Engine Journal'' [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''2. zdroj (Andrea Prokopová): AVIV, Rachel. &amp;amp;lt;i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime'', The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
*Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. &amp;amp;lt;i&amp;amp;gt;Daily mail''. 2012. ISSN 03077578. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''7. zdroj: (Príborská Soňa): &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/''&lt;br /&gt;
&lt;br /&gt;
== 27. 3. Náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
=== Vesmírní lidé ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/''&lt;br /&gt;
&lt;br /&gt;
*Proč vznikli? Možné možnosti:&lt;br /&gt;
**A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
**B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
**C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
**D) Recese, která se vymkla kontrole?&lt;br /&gt;
**E) Je to prostě pravda?&amp;amp;nbsp;:,D&lt;br /&gt;
**''F) Máte jiný nápad?''&lt;br /&gt;
&lt;br /&gt;
*Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&lt;br /&gt;
*Co z toho vzešlo zajímavého:&lt;br /&gt;
**1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
**2. reakce z webu =} http://jesteri-z-pekel.ic.cz/ - Ještěři z Pekel (mimochodem v článku zcela opomenutý a postrádaný fakt&amp;amp;nbsp;:,)) =} http://www.vesmirna-drubez.cz&lt;br /&gt;
&lt;br /&gt;
*Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;''2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*mají rádi Krtečka&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. &amp;amp;lt;i&amp;amp;gt;Novinky.cz'' [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
*Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm ''&lt;br /&gt;
* jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm''&lt;br /&gt;
&lt;br /&gt;
=== Heaven's Gate a internet&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;p&amp;amp;gt;''1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
*členové kultu provozovali ''web consulting business'' s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
*vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - ''they watched The X-Files and Star Trek religiously''), H. G. Wells, konec milénia, ...&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. &amp;amp;lt;i&amp;amp;gt;U.S. News &amp;amp; World Report''. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Hraje internet zásadní roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;p&amp;amp;gt;''4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
*Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
*Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult''&lt;br /&gt;
*proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&lt;br /&gt;
== 3. 4. Děti jako specifičtí uživatelé ==&lt;br /&gt;
&lt;br /&gt;
=== Kybergrooming a případ Hovorka ===&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. ''E-Bezpečí'' [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: http://www.nebudobet.cz/?page=kybergrooming&lt;br /&gt;
*Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Karolína Krbcová): Kybergrooming. ''E-Bezpečí.cz'' [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně. &lt;br /&gt;
*absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&lt;br /&gt;
=== Star War Kid ===&lt;br /&gt;
&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt; Cyberbulling Part Two. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: http: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&lt;br /&gt;
&lt;br /&gt;
== 10. 4. Anonymous ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. ''PC Magazine'' [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
*Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
*Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://okocasopis.sk/tema/anonymous&lt;br /&gt;
* Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
** Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
* =} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. ''Technet.cz'' [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. ''Inflow: information journal'' [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
*Přidali by jste se k Anonymous?&lt;br /&gt;
*Jsou všechny jejich akce etické?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;.&lt;br /&gt;
&lt;br /&gt;
*(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
*Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. ''Forbes.com'' [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&lt;br /&gt;
&lt;br /&gt;
*''Anonymouse je značka'' - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. &lt;br /&gt;
*''Jsou kapaliny'' - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
*''Flexibilní práce v malých skupinách''  - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
*''Talent a nápady oslovující masy'' - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. &lt;br /&gt;
*''Nikomu nevěř'' - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. http://info.publicintelligence.net/NCCIC-AnonOps.p. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx &lt;br /&gt;
*legitimní zdroj vzdoru?&lt;br /&gt;
&lt;br /&gt;
== 17. 4. Digitální podpis v ČR ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. ''EJustice'' [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
*Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
*Používáte někdo elektronický podpis?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&lt;br /&gt;
* Máte někdo zkušenost s http://tsl.gov.cz/ a CertIQ?&lt;br /&gt;
* Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. ''Lupa.cz'' [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: http://www.earchiv.cz/i_digsig.php3&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: http://www.earchiv.cz/anovinky/ai3731.php3.&lt;br /&gt;
* terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
* elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
* proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. ''Ceskaposta.cz'' [online]. 2011 [cit. 2013-04-16]. Dostupné z: http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: http://kryptologie.uhk.cz/54.htm&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. ''Lupa.cz'' [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&lt;br /&gt;
* Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
* Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/potemkinuv-e-government/.&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ &lt;br /&gt;
* veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&lt;br /&gt;
== 24. 4. Saferinternet CZ ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: ''Saferinternet.cz'' [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
*Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
*Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://www.ncbi.cz/evropska-komise/safer-internet-cz.html &lt;br /&gt;
* Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. ''Lupa.cz'' [online]. 2008 [cit. 2013-04-19]. Dostupné z: http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1000px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_location=&amp;quot;left&amp;quot; _fck_mw_width=&amp;quot;1000&amp;quot; alt=&amp;quot;Inovace předmětu je financována z fondu OP VK Evropské unie.&amp;quot; class=&amp;quot;fck_mw_left&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&lt;br /&gt;
* Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html &lt;br /&gt;
* článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
* jsou tyto projekty efektivním úsilím o bezpečí na internetu? &lt;br /&gt;
* domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: http://www.mvcr.cz/clanek/safer-internet.aspx&lt;br /&gt;
&lt;br /&gt;
[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;/div&gt;</summary>
		<author><name>Luhaj</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38750</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38750"/>
		<updated>2014-03-02T17:43:44Z</updated>

		<summary type="html">&lt;p&gt;Luhaj: /* 12. 3. Kyberšikana, sexting, kybergrooming */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v [https://is.muni.cz/auth/ IS MU]. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014=&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
&lt;br /&gt;
- Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
&lt;br /&gt;
- Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
&lt;br /&gt;
- Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
&lt;br /&gt;
- Komu mám hlásit phishingový útok?&lt;br /&gt;
&lt;br /&gt;
- Od koho ten útok může přicházet?&lt;br /&gt;
&lt;br /&gt;
- Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
&lt;br /&gt;
- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
&lt;br /&gt;
- Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: ''LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats'' [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: [https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte [http://alice.pandorabots.com/ Alici]?&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. ''WIRED'' [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: [http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: [http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: [http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. ''(ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices'' [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: [http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif;&amp;quot;&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''EContent''&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;nbsp;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
*Je dôležité zálohovať si dáta?&lt;br /&gt;
*Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
*Čo je podľa vás silné heslo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. ''Computer Networks'' [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: [http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;br /&gt;
&lt;br /&gt;
*Používáte více hesel či pouze jedno?&lt;br /&gt;
*Aktualizujete svá hesla?&lt;br /&gt;
*Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
*Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
*Znáte a víte jak funguje OpenID?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: [http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;br /&gt;
&lt;br /&gt;
*Co jsou to citlivá data?&lt;br /&gt;
*Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
*Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
*Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&lt;br /&gt;
== 5. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
&lt;br /&gt;
- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
&lt;br /&gt;
- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
&lt;br /&gt;
- Proč ji lidé neaktualizují?&lt;br /&gt;
&lt;br /&gt;
- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
&lt;br /&gt;
- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Používáte program proti malware?&lt;br /&gt;
&lt;br /&gt;
*Víte jak bojovat proti malware v PC?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif;&amp;quot;&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Financial Director''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akú podobu môže mať malware?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
*Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
*Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
PENG, San Cheng. A Survey on Malware Containment Models in Smartphones. ''Applied Mechanics and Materials'' [online]. 2012, s. 3005-3011 [cit. 2014-03-01]. DOI: 10.4028/www.scientific.net/AMM.263-266.3005. Dostupné z: http://search.proquest.com/docview/1442793519?accountid=16531&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599&lt;br /&gt;
&lt;br /&gt;
*Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;6. zdroj (Lukáš Horák):&lt;br /&gt;
CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&lt;br /&gt;
&lt;br /&gt;
*Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
*Je tento prostředek efektivní?&lt;br /&gt;
*Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
*Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
*Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&lt;br /&gt;
==12. 3. Kyberšikana, sexting, kybergrooming==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Co dělat když se staneme obětí šikanování?&lt;br /&gt;
&lt;br /&gt;
-	Jaké psychické následky má kyberšikana? &lt;br /&gt;
&lt;br /&gt;
-	Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
&lt;br /&gt;
-	Jak může pomoct škola v prevenci?&lt;br /&gt;
&lt;br /&gt;
-	Jak můžou pomoct v rodiče?&lt;br /&gt;
&lt;br /&gt;
-	Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&lt;br /&gt;
&lt;br /&gt;
*Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&lt;br /&gt;
*Jaký je nejběžnější technický prostředek sextingu?&lt;br /&gt;
*Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&lt;br /&gt;
*Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&lt;br /&gt;
*Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&lt;br /&gt;
&lt;br /&gt;
==19. 3. Nelegálně šířená autorská díla a pornografie==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
&lt;br /&gt;
-	Je P2P legální?&lt;br /&gt;
&lt;br /&gt;
-	Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
&lt;br /&gt;
-	Proč nikdo nezruší warez fóra?&lt;br /&gt;
&lt;br /&gt;
-	Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
&lt;br /&gt;
-	Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
&lt;br /&gt;
-	Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html [http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;br /&gt;
&lt;br /&gt;
*Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&lt;br /&gt;
*Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&lt;br /&gt;
*Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&lt;br /&gt;
*Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&lt;br /&gt;
&lt;br /&gt;
==26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty==&lt;br /&gt;
==2. 4. Nevyžádané zprávy==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak se tomu dá zabránit? &lt;br /&gt;
&lt;br /&gt;
-	Proč lidé nevyužívají filtr?&lt;br /&gt;
&lt;br /&gt;
-	Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
&lt;br /&gt;
-	Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
&lt;br /&gt;
-	K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
&lt;br /&gt;
-	Jak takový robot funguje a jak vypadá?&lt;br /&gt;
&lt;br /&gt;
-	Co děláte, když přijde spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
&lt;br /&gt;
-	Víte co je 10ti minutový e-mail?&lt;br /&gt;
&lt;br /&gt;
-	Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&lt;br /&gt;
==9. 4. E-komerce, firmy a jejich informační politika==&lt;br /&gt;
==16. 4. Bezpečnost z hlediska informační politiky státu==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2013=&lt;br /&gt;
&lt;br /&gt;
== 27. 2. Kevin Mitnick a jeho sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003''&lt;br /&gt;
&lt;br /&gt;
''2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm''&lt;br /&gt;
&lt;br /&gt;
*- Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
*- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
*- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
*- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
*- Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&lt;br /&gt;
*- Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
*Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. ''Wall Street Journal. Eastern Edition''. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
*Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
*DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
&lt;br /&gt;
''11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. &amp;amp;lt;i&amp;amp;gt;Canadian HR reporter'' [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
*(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
*jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
*SI v kontextu průmyslové špionáže&lt;br /&gt;
&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;quot;&lt;br /&gt;
&lt;br /&gt;
== 6. 3. Stuxnet ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware''&lt;br /&gt;
&lt;br /&gt;
*Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
*Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
*Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. &amp;amp;lt;i&amp;amp;gt;MEED: Middle East Economic Digest'' [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
*legitimita takovýchto útoků&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
*''for cyber war, the future is now'' - takže by to všichni měli začít řešit.&lt;br /&gt;
*specifika kybernetických zbraní - kdo je zodpovědný (''cyber-crime communtity''), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
*když jsou zbraně podle US Air Force definovány jako ''devices designed to kill, injure, or disable people or to damage or destroy property'' - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zaměření Stuxnetu&lt;br /&gt;
*cíle Stuxnetu?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
*A version of Stuxnet is now available for&lt;br /&gt;
&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. &amp;amp;lt;i&amp;amp;gt;Network security''. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
*Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
*Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
*Hrozba kybernetické války.&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
*stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
*polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
*spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&lt;br /&gt;
''9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*ovlivní Stuxnet budoucnost?&lt;br /&gt;
&lt;br /&gt;
*kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&lt;br /&gt;
*možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&lt;br /&gt;
*Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.''&lt;br /&gt;
&lt;br /&gt;
*Proč se na to nedošlo dřív?&lt;br /&gt;
*Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
*Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&lt;br /&gt;
12. ''zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y''&lt;br /&gt;
&lt;br /&gt;
''Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. ''Lupa.cz'' [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. ''Lupa.cz'' [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HOUSER, Pavel. Další phishing proti České spořitelně. ''Computerworld'' [online]. 11.1.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. ''Lupa.cz'' [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Na klienty České spořitelny opět útočí podvodníci. ''Lupa.cz'' [online]. 26.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. ''Lupa.cz'' [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. ''Technet.cz'' [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. ''Lupa.cz'' [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. ''Lupa.cz'' [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz'' [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&lt;br /&gt;
&lt;br /&gt;
*zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
*jaký je nejznámější zahraniční případ?&lt;br /&gt;
*jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci''&lt;br /&gt;
&lt;br /&gt;
*Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz''[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; )''&lt;br /&gt;
&lt;br /&gt;
*Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
*Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
*Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
*Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&lt;br /&gt;
&lt;br /&gt;
''8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
*článek předvídá (2004) používání ''smart cards'' - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&lt;br /&gt;
== 20. 3. Autorské právo a pornografie na internetu ==&lt;br /&gt;
&lt;br /&gt;
=== „Osvětové akce“ BSA ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/''&lt;br /&gt;
&lt;br /&gt;
*Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
*Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
*Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. ''BSA Czech Republic'' [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: ''BSA: Business Software Alliance'' [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. ''Živě.cz'' [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608﻿. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
*Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
*„proč Policie podporuje BSA?“&lt;br /&gt;
*je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&lt;br /&gt;
=== Kolik je pornografie na internetu? ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. ''Daily Infographic'' [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. ''Search Engine Journal'' [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''2. zdroj (Andrea Prokopová): AVIV, Rachel. &amp;amp;lt;i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime'', The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
*Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. &amp;amp;lt;i&amp;amp;gt;Daily mail''. 2012. ISSN 03077578. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''7. zdroj: (Príborská Soňa): &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/''&lt;br /&gt;
&lt;br /&gt;
== 27. 3. Náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
=== Vesmírní lidé ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/''&lt;br /&gt;
&lt;br /&gt;
*Proč vznikli? Možné možnosti:&lt;br /&gt;
**A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
**B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
**C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
**D) Recese, která se vymkla kontrole?&lt;br /&gt;
**E) Je to prostě pravda?&amp;amp;nbsp;:,D&lt;br /&gt;
**''F) Máte jiný nápad?''&lt;br /&gt;
&lt;br /&gt;
*Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&lt;br /&gt;
*Co z toho vzešlo zajímavého:&lt;br /&gt;
**1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
**2. reakce z webu =} http://jesteri-z-pekel.ic.cz/ - Ještěři z Pekel (mimochodem v článku zcela opomenutý a postrádaný fakt&amp;amp;nbsp;:,)) =} http://www.vesmirna-drubez.cz&lt;br /&gt;
&lt;br /&gt;
*Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;''2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*mají rádi Krtečka&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. &amp;amp;lt;i&amp;amp;gt;Novinky.cz'' [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
*Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm ''&lt;br /&gt;
* jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm''&lt;br /&gt;
&lt;br /&gt;
=== Heaven's Gate a internet&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;p&amp;amp;gt;''1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
*členové kultu provozovali ''web consulting business'' s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
*vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - ''they watched The X-Files and Star Trek religiously''), H. G. Wells, konec milénia, ...&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. &amp;amp;lt;i&amp;amp;gt;U.S. News &amp;amp; World Report''. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Hraje internet zásadní roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;p&amp;amp;gt;''4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
*Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
*Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult''&lt;br /&gt;
*proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&lt;br /&gt;
== 3. 4. Děti jako specifičtí uživatelé ==&lt;br /&gt;
&lt;br /&gt;
=== Kybergrooming a případ Hovorka ===&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. ''E-Bezpečí'' [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: http://www.nebudobet.cz/?page=kybergrooming&lt;br /&gt;
*Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Karolína Krbcová): Kybergrooming. ''E-Bezpečí.cz'' [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně. &lt;br /&gt;
*absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&lt;br /&gt;
=== Star War Kid ===&lt;br /&gt;
&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt; Cyberbulling Part Two. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: http: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&lt;br /&gt;
&lt;br /&gt;
== 10. 4. Anonymous ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. ''PC Magazine'' [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
*Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
*Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://okocasopis.sk/tema/anonymous&lt;br /&gt;
* Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
** Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
* =} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. ''Technet.cz'' [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. ''Inflow: information journal'' [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
*Přidali by jste se k Anonymous?&lt;br /&gt;
*Jsou všechny jejich akce etické?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;.&lt;br /&gt;
&lt;br /&gt;
*(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
*Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. ''Forbes.com'' [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&lt;br /&gt;
&lt;br /&gt;
*''Anonymouse je značka'' - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. &lt;br /&gt;
*''Jsou kapaliny'' - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
*''Flexibilní práce v malých skupinách''  - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
*''Talent a nápady oslovující masy'' - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. &lt;br /&gt;
*''Nikomu nevěř'' - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. http://info.publicintelligence.net/NCCIC-AnonOps.p. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx &lt;br /&gt;
*legitimní zdroj vzdoru?&lt;br /&gt;
&lt;br /&gt;
== 17. 4. Digitální podpis v ČR ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. ''EJustice'' [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
*Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
*Používáte někdo elektronický podpis?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&lt;br /&gt;
* Máte někdo zkušenost s http://tsl.gov.cz/ a CertIQ?&lt;br /&gt;
* Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. ''Lupa.cz'' [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: http://www.earchiv.cz/i_digsig.php3&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: http://www.earchiv.cz/anovinky/ai3731.php3.&lt;br /&gt;
* terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
* elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
* proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. ''Ceskaposta.cz'' [online]. 2011 [cit. 2013-04-16]. Dostupné z: http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: http://kryptologie.uhk.cz/54.htm&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. ''Lupa.cz'' [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&lt;br /&gt;
* Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
* Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/potemkinuv-e-government/.&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ &lt;br /&gt;
* veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&lt;br /&gt;
== 24. 4. Saferinternet CZ ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: ''Saferinternet.cz'' [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
*Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
*Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://www.ncbi.cz/evropska-komise/safer-internet-cz.html &lt;br /&gt;
* Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. ''Lupa.cz'' [online]. 2008 [cit. 2013-04-19]. Dostupné z: http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1000px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_location=&amp;quot;left&amp;quot; _fck_mw_width=&amp;quot;1000&amp;quot; alt=&amp;quot;Inovace předmětu je financována z fondu OP VK Evropské unie.&amp;quot; class=&amp;quot;fck_mw_left&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&lt;br /&gt;
* Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html &lt;br /&gt;
* článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
* jsou tyto projekty efektivním úsilím o bezpečí na internetu? &lt;br /&gt;
* domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: http://www.mvcr.cz/clanek/safer-internet.aspx&lt;br /&gt;
&lt;br /&gt;
[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;/div&gt;</summary>
		<author><name>Luhaj</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38749</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38749"/>
		<updated>2014-03-02T17:17:24Z</updated>

		<summary type="html">&lt;p&gt;Luhaj: /* 19. 3. Nelegálně šířená autorská díla a pornografie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v [https://is.muni.cz/auth/ IS MU]. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014=&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
&lt;br /&gt;
- Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
&lt;br /&gt;
- Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
&lt;br /&gt;
- Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
&lt;br /&gt;
- Komu mám hlásit phishingový útok?&lt;br /&gt;
&lt;br /&gt;
- Od koho ten útok může přicházet?&lt;br /&gt;
&lt;br /&gt;
- Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
&lt;br /&gt;
- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
&lt;br /&gt;
- Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: ''LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats'' [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: [https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte [http://alice.pandorabots.com/ Alici]?&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. ''WIRED'' [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: [http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: [http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: [http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. ''(ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices'' [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: [http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif;&amp;quot;&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''EContent''&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;nbsp;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
*Je dôležité zálohovať si dáta?&lt;br /&gt;
*Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
*Čo je podľa vás silné heslo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. ''Computer Networks'' [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: [http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;br /&gt;
&lt;br /&gt;
*Používáte více hesel či pouze jedno?&lt;br /&gt;
*Aktualizujete svá hesla?&lt;br /&gt;
*Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
*Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
*Znáte a víte jak funguje OpenID?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: [http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;br /&gt;
&lt;br /&gt;
*Co jsou to citlivá data?&lt;br /&gt;
*Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
*Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
*Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&lt;br /&gt;
== 5. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
&lt;br /&gt;
- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
&lt;br /&gt;
- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
&lt;br /&gt;
- Proč ji lidé neaktualizují?&lt;br /&gt;
&lt;br /&gt;
- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
&lt;br /&gt;
- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Používáte program proti malware?&lt;br /&gt;
&lt;br /&gt;
*Víte jak bojovat proti malware v PC?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif;&amp;quot;&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Financial Director''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akú podobu môže mať malware?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
*Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
*Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
PENG, San Cheng. A Survey on Malware Containment Models in Smartphones. ''Applied Mechanics and Materials'' [online]. 2012, s. 3005-3011 [cit. 2014-03-01]. DOI: 10.4028/www.scientific.net/AMM.263-266.3005. Dostupné z: http://search.proquest.com/docview/1442793519?accountid=16531&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599&lt;br /&gt;
&lt;br /&gt;
*Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;6. zdroj (Lukáš Horák):&lt;br /&gt;
CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&lt;br /&gt;
&lt;br /&gt;
*Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
*Je tento prostředek efektivní?&lt;br /&gt;
*Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
*Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
*Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&lt;br /&gt;
==12. 3. Kyberšikana, sexting, kybergrooming==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Co dělat když se staneme obětí šikanování?&lt;br /&gt;
&lt;br /&gt;
-	Jaké psychické následky má kyberšikana? &lt;br /&gt;
&lt;br /&gt;
-	Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
&lt;br /&gt;
-	Jak může pomoct škola v prevenci?&lt;br /&gt;
&lt;br /&gt;
-	Jak můžou pomoct v rodiče?&lt;br /&gt;
&lt;br /&gt;
-	Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&lt;br /&gt;
==19. 3. Nelegálně šířená autorská díla a pornografie==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
&lt;br /&gt;
-	Je P2P legální?&lt;br /&gt;
&lt;br /&gt;
-	Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
&lt;br /&gt;
-	Proč nikdo nezruší warez fóra?&lt;br /&gt;
&lt;br /&gt;
-	Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
&lt;br /&gt;
-	Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
&lt;br /&gt;
-	Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html [http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&lt;br /&gt;
&lt;br /&gt;
*Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&lt;br /&gt;
*Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&lt;br /&gt;
*Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&lt;br /&gt;
*Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&lt;br /&gt;
&lt;br /&gt;
==26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty==&lt;br /&gt;
==2. 4. Nevyžádané zprávy==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak se tomu dá zabránit? &lt;br /&gt;
&lt;br /&gt;
-	Proč lidé nevyužívají filtr?&lt;br /&gt;
&lt;br /&gt;
-	Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
&lt;br /&gt;
-	Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
&lt;br /&gt;
-	K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
&lt;br /&gt;
-	Jak takový robot funguje a jak vypadá?&lt;br /&gt;
&lt;br /&gt;
-	Co děláte, když přijde spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
&lt;br /&gt;
-	Víte co je 10ti minutový e-mail?&lt;br /&gt;
&lt;br /&gt;
-	Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&lt;br /&gt;
==9. 4. E-komerce, firmy a jejich informační politika==&lt;br /&gt;
==16. 4. Bezpečnost z hlediska informační politiky státu==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2013=&lt;br /&gt;
&lt;br /&gt;
== 27. 2. Kevin Mitnick a jeho sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003''&lt;br /&gt;
&lt;br /&gt;
''2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm''&lt;br /&gt;
&lt;br /&gt;
*- Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
*- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
*- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
*- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
*- Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&lt;br /&gt;
*- Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
*Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. ''Wall Street Journal. Eastern Edition''. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
*Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
*DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
&lt;br /&gt;
''11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. &amp;amp;lt;i&amp;amp;gt;Canadian HR reporter'' [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
*(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
*jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
*SI v kontextu průmyslové špionáže&lt;br /&gt;
&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;quot;&lt;br /&gt;
&lt;br /&gt;
== 6. 3. Stuxnet ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware''&lt;br /&gt;
&lt;br /&gt;
*Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
*Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
*Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. &amp;amp;lt;i&amp;amp;gt;MEED: Middle East Economic Digest'' [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
*legitimita takovýchto útoků&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
*''for cyber war, the future is now'' - takže by to všichni měli začít řešit.&lt;br /&gt;
*specifika kybernetických zbraní - kdo je zodpovědný (''cyber-crime communtity''), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
*když jsou zbraně podle US Air Force definovány jako ''devices designed to kill, injure, or disable people or to damage or destroy property'' - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zaměření Stuxnetu&lt;br /&gt;
*cíle Stuxnetu?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
*A version of Stuxnet is now available for&lt;br /&gt;
&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. &amp;amp;lt;i&amp;amp;gt;Network security''. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
*Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
*Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
*Hrozba kybernetické války.&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
*stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
*polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
*spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&lt;br /&gt;
''9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*ovlivní Stuxnet budoucnost?&lt;br /&gt;
&lt;br /&gt;
*kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&lt;br /&gt;
*možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&lt;br /&gt;
*Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.''&lt;br /&gt;
&lt;br /&gt;
*Proč se na to nedošlo dřív?&lt;br /&gt;
*Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
*Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&lt;br /&gt;
12. ''zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y''&lt;br /&gt;
&lt;br /&gt;
''Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. ''Lupa.cz'' [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. ''Lupa.cz'' [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HOUSER, Pavel. Další phishing proti České spořitelně. ''Computerworld'' [online]. 11.1.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. ''Lupa.cz'' [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Na klienty České spořitelny opět útočí podvodníci. ''Lupa.cz'' [online]. 26.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. ''Lupa.cz'' [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. ''Technet.cz'' [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. ''Lupa.cz'' [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. ''Lupa.cz'' [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz'' [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&lt;br /&gt;
&lt;br /&gt;
*zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
*jaký je nejznámější zahraniční případ?&lt;br /&gt;
*jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci''&lt;br /&gt;
&lt;br /&gt;
*Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz''[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; )''&lt;br /&gt;
&lt;br /&gt;
*Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
*Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
*Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
*Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&lt;br /&gt;
&lt;br /&gt;
''8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
*článek předvídá (2004) používání ''smart cards'' - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&lt;br /&gt;
== 20. 3. Autorské právo a pornografie na internetu ==&lt;br /&gt;
&lt;br /&gt;
=== „Osvětové akce“ BSA ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/''&lt;br /&gt;
&lt;br /&gt;
*Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
*Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
*Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. ''BSA Czech Republic'' [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: ''BSA: Business Software Alliance'' [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. ''Živě.cz'' [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608﻿. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
*Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
*„proč Policie podporuje BSA?“&lt;br /&gt;
*je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&lt;br /&gt;
=== Kolik je pornografie na internetu? ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. ''Daily Infographic'' [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. ''Search Engine Journal'' [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''2. zdroj (Andrea Prokopová): AVIV, Rachel. &amp;amp;lt;i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime'', The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
*Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. &amp;amp;lt;i&amp;amp;gt;Daily mail''. 2012. ISSN 03077578. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''7. zdroj: (Príborská Soňa): &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/''&lt;br /&gt;
&lt;br /&gt;
== 27. 3. Náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
=== Vesmírní lidé ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/''&lt;br /&gt;
&lt;br /&gt;
*Proč vznikli? Možné možnosti:&lt;br /&gt;
**A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
**B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
**C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
**D) Recese, která se vymkla kontrole?&lt;br /&gt;
**E) Je to prostě pravda?&amp;amp;nbsp;:,D&lt;br /&gt;
**''F) Máte jiný nápad?''&lt;br /&gt;
&lt;br /&gt;
*Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&lt;br /&gt;
*Co z toho vzešlo zajímavého:&lt;br /&gt;
**1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
**2. reakce z webu =} http://jesteri-z-pekel.ic.cz/ - Ještěři z Pekel (mimochodem v článku zcela opomenutý a postrádaný fakt&amp;amp;nbsp;:,)) =} http://www.vesmirna-drubez.cz&lt;br /&gt;
&lt;br /&gt;
*Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;''2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*mají rádi Krtečka&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. &amp;amp;lt;i&amp;amp;gt;Novinky.cz'' [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
*Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm ''&lt;br /&gt;
* jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm''&lt;br /&gt;
&lt;br /&gt;
=== Heaven's Gate a internet&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;p&amp;amp;gt;''1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
*členové kultu provozovali ''web consulting business'' s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
*vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - ''they watched The X-Files and Star Trek religiously''), H. G. Wells, konec milénia, ...&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. &amp;amp;lt;i&amp;amp;gt;U.S. News &amp;amp; World Report''. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Hraje internet zásadní roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;p&amp;amp;gt;''4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
*Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
*Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult''&lt;br /&gt;
*proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&lt;br /&gt;
== 3. 4. Děti jako specifičtí uživatelé ==&lt;br /&gt;
&lt;br /&gt;
=== Kybergrooming a případ Hovorka ===&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. ''E-Bezpečí'' [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: http://www.nebudobet.cz/?page=kybergrooming&lt;br /&gt;
*Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Karolína Krbcová): Kybergrooming. ''E-Bezpečí.cz'' [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně. &lt;br /&gt;
*absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&lt;br /&gt;
=== Star War Kid ===&lt;br /&gt;
&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt; Cyberbulling Part Two. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: http: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&lt;br /&gt;
&lt;br /&gt;
== 10. 4. Anonymous ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. ''PC Magazine'' [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
*Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
*Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://okocasopis.sk/tema/anonymous&lt;br /&gt;
* Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
** Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
* =} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. ''Technet.cz'' [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. ''Inflow: information journal'' [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
*Přidali by jste se k Anonymous?&lt;br /&gt;
*Jsou všechny jejich akce etické?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;.&lt;br /&gt;
&lt;br /&gt;
*(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
*Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. ''Forbes.com'' [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&lt;br /&gt;
&lt;br /&gt;
*''Anonymouse je značka'' - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. &lt;br /&gt;
*''Jsou kapaliny'' - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
*''Flexibilní práce v malých skupinách''  - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
*''Talent a nápady oslovující masy'' - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. &lt;br /&gt;
*''Nikomu nevěř'' - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. http://info.publicintelligence.net/NCCIC-AnonOps.p. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx &lt;br /&gt;
*legitimní zdroj vzdoru?&lt;br /&gt;
&lt;br /&gt;
== 17. 4. Digitální podpis v ČR ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. ''EJustice'' [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
*Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
*Používáte někdo elektronický podpis?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&lt;br /&gt;
* Máte někdo zkušenost s http://tsl.gov.cz/ a CertIQ?&lt;br /&gt;
* Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. ''Lupa.cz'' [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: http://www.earchiv.cz/i_digsig.php3&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: http://www.earchiv.cz/anovinky/ai3731.php3.&lt;br /&gt;
* terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
* elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
* proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. ''Ceskaposta.cz'' [online]. 2011 [cit. 2013-04-16]. Dostupné z: http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: http://kryptologie.uhk.cz/54.htm&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. ''Lupa.cz'' [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&lt;br /&gt;
* Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
* Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/potemkinuv-e-government/.&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ &lt;br /&gt;
* veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&lt;br /&gt;
== 24. 4. Saferinternet CZ ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: ''Saferinternet.cz'' [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
*Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
*Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://www.ncbi.cz/evropska-komise/safer-internet-cz.html &lt;br /&gt;
* Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. ''Lupa.cz'' [online]. 2008 [cit. 2013-04-19]. Dostupné z: http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1000px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_location=&amp;quot;left&amp;quot; _fck_mw_width=&amp;quot;1000&amp;quot; alt=&amp;quot;Inovace předmětu je financována z fondu OP VK Evropské unie.&amp;quot; class=&amp;quot;fck_mw_left&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&lt;br /&gt;
* Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html &lt;br /&gt;
* článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
* jsou tyto projekty efektivním úsilím o bezpečí na internetu? &lt;br /&gt;
* domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: http://www.mvcr.cz/clanek/safer-internet.aspx&lt;br /&gt;
&lt;br /&gt;
[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;/div&gt;</summary>
		<author><name>Luhaj</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38748</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=38748"/>
		<updated>2014-03-02T16:18:52Z</updated>

		<summary type="html">&lt;p&gt;Luhaj: /* 5. 3. Malware */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v [https://is.muni.cz/auth/ IS MU]. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014=&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
&lt;br /&gt;
- Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
&lt;br /&gt;
- Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
&lt;br /&gt;
- Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
&lt;br /&gt;
- Komu mám hlásit phishingový útok?&lt;br /&gt;
&lt;br /&gt;
- Od koho ten útok může přicházet?&lt;br /&gt;
&lt;br /&gt;
- Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
&lt;br /&gt;
- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
&lt;br /&gt;
- Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: ''LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats'' [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: [https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte [http://alice.pandorabots.com/ Alici]?&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. ''WIRED'' [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: [http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: [http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: [http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. ''(ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices'' [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: [http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif;&amp;quot;&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''EContent''&amp;lt;span style=&amp;quot;font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;amp;nbsp;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Ste dostatočne chránení voči strate dát z vášho počítača?&lt;br /&gt;
*Je dôležité zálohovať si dáta?&lt;br /&gt;
*Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&lt;br /&gt;
*Čo je podľa vás silné heslo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. ''Computer Networks'' [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: [http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&lt;br /&gt;
&lt;br /&gt;
*Používáte více hesel či pouze jedno?&lt;br /&gt;
*Aktualizujete svá hesla?&lt;br /&gt;
*Znáte pravidla pro tvorbu silného hesla?&lt;br /&gt;
*Využíváte přihlašování přes FB (G+)?&lt;br /&gt;
*Znáte a víte jak funguje OpenID?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: [http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&lt;br /&gt;
&lt;br /&gt;
*Co jsou to citlivá data?&lt;br /&gt;
*Jak je s těmito daty zacházeno v prostředí cloud computingu?&lt;br /&gt;
*Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&lt;br /&gt;
*Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&lt;br /&gt;
&lt;br /&gt;
== 5. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&lt;br /&gt;
&lt;br /&gt;
- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&lt;br /&gt;
&lt;br /&gt;
- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&lt;br /&gt;
&lt;br /&gt;
- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&lt;br /&gt;
&lt;br /&gt;
- Proč ji lidé neaktualizují?&lt;br /&gt;
&lt;br /&gt;
- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&lt;br /&gt;
&lt;br /&gt;
- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. ''PC World'' [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Používáte program proti malware?&lt;br /&gt;
&lt;br /&gt;
*Víte jak bojovat proti malware v PC?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-family:arial,helvetica,sans-serif;&amp;quot;&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Financial Director''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: [http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akú podobu môže mať malware?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
*Ako funguje &amp;quot;zombie PC&amp;quot;?&lt;br /&gt;
*Akým najčastejším spôsobom sa šíri malware?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Petr Kalíšek):&lt;br /&gt;
&lt;br /&gt;
PENG, San Cheng. A Survey on Malware Containment Models in Smartphones. ''Applied Mechanics and Materials'' [online]. 2012, s. 3005-3011 [cit. 2014-03-01]. DOI: 10.4028/www.scientific.net/AMM.263-266.3005. Dostupné z: http://search.proquest.com/docview/1442793519?accountid=16531&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599&lt;br /&gt;
&lt;br /&gt;
*Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;6. zdroj (Lukáš Horák):&lt;br /&gt;
CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 [http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&lt;br /&gt;
&lt;br /&gt;
*Je malware novým prostředkem průmyslové špionáže?&lt;br /&gt;
*Je tento prostředek efektivní?&lt;br /&gt;
*Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&lt;br /&gt;
*Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&lt;br /&gt;
*Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&lt;br /&gt;
&lt;br /&gt;
==12. 3. Kyberšikana, sexting, kybergrooming==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak lze zabránit kyberšikaně a šikaně vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Co dělat když se staneme obětí šikanování?&lt;br /&gt;
&lt;br /&gt;
-	Jaké psychické následky má kyberšikana? &lt;br /&gt;
&lt;br /&gt;
-	Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&lt;br /&gt;
&lt;br /&gt;
-	Jak může pomoct škola v prevenci?&lt;br /&gt;
&lt;br /&gt;
-	Jak můžou pomoct v rodiče?&lt;br /&gt;
&lt;br /&gt;
-	Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&lt;br /&gt;
&lt;br /&gt;
-	Jak se vyrovnat se šikanou, jak ji řešit?&lt;br /&gt;
&lt;br /&gt;
==19. 3. Nelegálně šířená autorská díla a pornografie==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&lt;br /&gt;
&lt;br /&gt;
-	Je P2P legální?&lt;br /&gt;
&lt;br /&gt;
-	Jak se v dnešní době bojuje proti warezu?&lt;br /&gt;
&lt;br /&gt;
-	Proč nikdo nezruší warez fóra?&lt;br /&gt;
&lt;br /&gt;
-	Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&lt;br /&gt;
&lt;br /&gt;
-	Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&lt;br /&gt;
&lt;br /&gt;
-	Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&lt;br /&gt;
&lt;br /&gt;
==26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty==&lt;br /&gt;
==2. 4. Nevyžádané zprávy==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
-	Jak je možné, že 25-45% procent emailů tvoří spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak se tomu dá zabránit? &lt;br /&gt;
&lt;br /&gt;
-	Proč lidé nevyužívají filtr?&lt;br /&gt;
&lt;br /&gt;
-	Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&lt;br /&gt;
&lt;br /&gt;
-	Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&lt;br /&gt;
&lt;br /&gt;
-	K čemu slouží roboti, který sbírají e-mailové adresy?&lt;br /&gt;
&lt;br /&gt;
-	Jak takový robot funguje a jak vypadá?&lt;br /&gt;
&lt;br /&gt;
-	Co děláte, když přijde spam?&lt;br /&gt;
&lt;br /&gt;
-	Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&lt;br /&gt;
&lt;br /&gt;
-	Víte co je 10ti minutový e-mail?&lt;br /&gt;
&lt;br /&gt;
-	Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&lt;br /&gt;
&lt;br /&gt;
==9. 4. E-komerce, firmy a jejich informační politika==&lt;br /&gt;
==16. 4. Bezpečnost z hlediska informační politiky státu==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2013=&lt;br /&gt;
&lt;br /&gt;
== 27. 2. Kevin Mitnick a jeho sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003''&lt;br /&gt;
&lt;br /&gt;
''2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm''&lt;br /&gt;
&lt;br /&gt;
*- Jakými způsoby lze zneužít znalost výše něčího přijmu?&lt;br /&gt;
*- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&lt;br /&gt;
*- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&lt;br /&gt;
*- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&lt;br /&gt;
*- Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&lt;br /&gt;
*- Stal se odstrašujícím příkladem, protože byl populární?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;quot;&amp;gt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&lt;br /&gt;
*Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. ''Wall Street Journal. Eastern Edition''. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;quot;&amp;gt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;quot;&amp;gt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;quot;&amp;gt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;quot;&amp;gt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaká je možnost informovat veřejnost aby nepodléhali SI?&lt;br /&gt;
*Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&lt;br /&gt;
*DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&lt;br /&gt;
&lt;br /&gt;
&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot;&lt;br /&gt;
&lt;br /&gt;
''11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. &amp;amp;lt;i&amp;amp;gt;Canadian HR reporter'' [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;quot;&amp;gt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&lt;br /&gt;
*(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&lt;br /&gt;
*jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&lt;br /&gt;
*SI v kontextu průmyslové špionáže&lt;br /&gt;
&lt;br /&gt;
&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;quot;&amp;gt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;quot;&lt;br /&gt;
&lt;br /&gt;
== 6. 3. Stuxnet ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware''&lt;br /&gt;
&lt;br /&gt;
*Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&lt;br /&gt;
*Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&lt;br /&gt;
*Je znám nějaký závažný případ napadení Stuxnetem v ČR?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. &amp;amp;lt;i&amp;amp;gt;MEED: Middle East Economic Digest'' [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&lt;br /&gt;
*legitimita takovýchto útoků&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;quot;&amp;gt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
*''for cyber war, the future is now'' - takže by to všichni měli začít řešit.&lt;br /&gt;
*specifika kybernetických zbraní - kdo je zodpovědný (''cyber-crime communtity''), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&lt;br /&gt;
*když jsou zbraně podle US Air Force definovány jako ''devices designed to kill, injure, or disable people or to damage or destroy property'' - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;quot;&amp;gt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zaměření Stuxnetu&lt;br /&gt;
*cíle Stuxnetu?&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&lt;br /&gt;
*A version of Stuxnet is now available for&lt;br /&gt;
&lt;br /&gt;
download on the Internet - k čemu?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. &amp;amp;lt;i&amp;amp;gt;Network security''. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&lt;br /&gt;
*Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&lt;br /&gt;
*Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&lt;br /&gt;
*Hrozba kybernetické války.&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
*stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&lt;br /&gt;
*polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&lt;br /&gt;
*spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&lt;br /&gt;
&lt;br /&gt;
''9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;quot;&amp;gt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*ovlivní Stuxnet budoucnost?&lt;br /&gt;
&lt;br /&gt;
*kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&lt;br /&gt;
&lt;br /&gt;
*možné využití hacktivisty nebo kyberzločinci?&lt;br /&gt;
&lt;br /&gt;
*Stuxnet a vliv na kyber obranu?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;quot;&amp;gt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.''&lt;br /&gt;
&lt;br /&gt;
*Proč se na to nedošlo dřív?&lt;br /&gt;
*Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&lt;br /&gt;
*Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&lt;br /&gt;
&lt;br /&gt;
12. ''zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;quot;&amp;gt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y''&lt;br /&gt;
&lt;br /&gt;
''Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&lt;br /&gt;
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 ==&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. ''Lupa.cz'' [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. ''Lupa.cz'' [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HOUSER, Pavel. Další phishing proti České spořitelně. ''Computerworld'' [online]. 11.1.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;quot;&amp;gt;[http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051 http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. ''Lupa.cz'' [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Na klienty České spořitelny opět útočí podvodníci. ''Lupa.cz'' [online]. 26.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/ http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. ''Lupa.cz'' [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. ''Technet.cz'' [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;quot;&amp;gt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. ''Lupa.cz'' [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. ''Lupa.cz'' [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz'' [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; ('''DOPORUČUJI PŘEŘÍST''')&lt;br /&gt;
&lt;br /&gt;
*zkoušel někdo phishing nebo zná někdo takového člověka?&lt;br /&gt;
*jaký je nejznámější zahraniční případ?&lt;br /&gt;
*jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci''&lt;br /&gt;
&lt;br /&gt;
*Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. ''Lupa.cz''[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; )''&lt;br /&gt;
&lt;br /&gt;
*Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&lt;br /&gt;
*Roste s využíváním on-line bankovnictví i množství útoků?&lt;br /&gt;
*Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;quot;&amp;gt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;quot;&amp;gt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&lt;br /&gt;
*Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;quot;&amp;gt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;quot;&amp;gt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&lt;br /&gt;
&lt;br /&gt;
''8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;quot;&amp;gt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;quot;&amp;gt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&lt;br /&gt;
*článek předvídá (2004) používání ''smart cards'' - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&lt;br /&gt;
&lt;br /&gt;
== 20. 3. Autorské právo a pornografie na internetu ==&lt;br /&gt;
&lt;br /&gt;
=== „Osvětové akce“ BSA ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/''&lt;br /&gt;
&lt;br /&gt;
*Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&lt;br /&gt;
*Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&lt;br /&gt;
*Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. ''BSA Czech Republic'' [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: ''BSA: Business Software Alliance'' [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;quot;&amp;gt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. ''Živě.cz'' [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;quot;&amp;gt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;quot;&amp;gt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608﻿. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;quot;&amp;gt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&lt;br /&gt;
*Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;quot;&amp;gt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&lt;br /&gt;
*„proč Policie podporuje BSA?“&lt;br /&gt;
*je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&lt;br /&gt;
&lt;br /&gt;
=== Kolik je pornografie na internetu? ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Jakub Fryš):''&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. ''Daily Infographic'' [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;quot;&amp;gt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. ''Search Engine Journal'' [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;quot;&amp;gt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;''2. zdroj (Andrea Prokopová): AVIV, Rachel. &amp;amp;lt;i&amp;amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime'', The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; &amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&lt;br /&gt;
*Je problém pedofilie více morální nebo klinický problém delikventa?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;quot;&amp;gt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*RemoteWebGuard a další blokační SW, efektivní?&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;quot;&amp;gt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. &amp;amp;lt;i&amp;amp;gt;Daily mail''. 2012. ISSN 03077578. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;quot;&amp;gt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''7. zdroj: (Príborská Soňa): &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;quot;&amp;gt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/''&lt;br /&gt;
&lt;br /&gt;
== 27. 3. Náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
=== Vesmírní lidé ===&lt;br /&gt;
&lt;br /&gt;
''1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/''&lt;br /&gt;
&lt;br /&gt;
*Proč vznikli? Možné možnosti:&lt;br /&gt;
**A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&lt;br /&gt;
**B) Snaha kreativně zamezit riziku (jaderné) války?&lt;br /&gt;
**C) Křesťanství už některé křesťany nudilo, tak se pobavili?&lt;br /&gt;
**D) Recese, která se vymkla kontrole?&lt;br /&gt;
**E) Je to prostě pravda?&amp;amp;nbsp;:,D&lt;br /&gt;
**''F) Máte jiný nápad?''&lt;br /&gt;
&lt;br /&gt;
*Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&lt;br /&gt;
&lt;br /&gt;
*Co z toho vzešlo zajímavého:&lt;br /&gt;
**1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&lt;br /&gt;
**2. reakce z webu =} http://jesteri-z-pekel.ic.cz/ - Ještěři z Pekel (mimochodem v článku zcela opomenutý a postrádaný fakt&amp;amp;nbsp;:,)) =} http://www.vesmirna-drubez.cz&lt;br /&gt;
&lt;br /&gt;
*Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;''2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;quot;&amp;gt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;quot;&amp;gt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;quot;&amp;gt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
*mají rádi Krtečka&lt;br /&gt;
&lt;br /&gt;
''4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. &amp;amp;lt;i&amp;amp;gt;Novinky.cz'' [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;quot;&amp;gt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&lt;br /&gt;
&lt;br /&gt;
''5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;quot;&amp;gt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&lt;br /&gt;
*Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;quot;&amp;gt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;&amp;lt;a href=&amp;quot;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;quot;&amp;gt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;.''&lt;br /&gt;
&lt;br /&gt;
''8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm ''&lt;br /&gt;
* jsou menší sekty více nebezpečné pro své členy, než ty velké?&lt;br /&gt;
&lt;br /&gt;
''9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm''&lt;br /&gt;
&lt;br /&gt;
=== Heaven's Gate a internet&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;p&amp;amp;gt;''1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;quot;&amp;gt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
*média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&lt;br /&gt;
*členové kultu provozovali ''web consulting business'' s názvem Higher Source a používali meta tag k evangelickým účelům&lt;br /&gt;
*vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - ''they watched The X-Files and Star Trek religiously''), H. G. Wells, konec milénia, ...&lt;br /&gt;
&lt;br /&gt;
''2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. &amp;amp;lt;i&amp;amp;gt;U.S. News &amp;amp; World Report''. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete.&amp;amp;lt;/i&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Hraje internet zásadní roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;quot;&amp;gt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;quot;&amp;gt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;p&amp;amp;gt;''4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;quot;&amp;gt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;''&lt;br /&gt;
&lt;br /&gt;
&amp;amp;lt;/p&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&lt;br /&gt;
*Dá se vývoj a výchova člověka přirovnat k programování?&lt;br /&gt;
*Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;quot;&amp;gt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
''6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult''&lt;br /&gt;
*proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&lt;br /&gt;
&lt;br /&gt;
== 3. 4. Děti jako specifičtí uživatelé ==&lt;br /&gt;
&lt;br /&gt;
=== Kybergrooming a případ Hovorka ===&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Případy kybergroomingu I. ''E-Bezpečí'' [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;quot;&amp;gt;&amp;lt;a href=&amp;quot;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;quot;&amp;gt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;a href=&amp;quot;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;quot;&amp;gt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: http://www.nebudobet.cz/?page=kybergrooming&lt;br /&gt;
*Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Karolína Krbcová): Kybergrooming. ''E-Bezpečí.cz'' [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;quot;&amp;gt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;a href=&amp;quot;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;quot;&amp;gt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně. &lt;br /&gt;
*absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&lt;br /&gt;
&lt;br /&gt;
=== Star War Kid ===&lt;br /&gt;
&lt;br /&gt;
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;quot;&amp;gt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Jak dlouhodobé jsou následky takovéto šikany?&lt;br /&gt;
&lt;br /&gt;
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;amp;lt;/a&amp;amp;gt; Cyberbulling Part Two. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;quot;&amp;gt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: http: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx&lt;br /&gt;
&lt;br /&gt;
== 10. 4. Anonymous ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. ''PC Magazine'' [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&lt;br /&gt;
&lt;br /&gt;
*Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&lt;br /&gt;
*Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://okocasopis.sk/tema/anonymous&lt;br /&gt;
* Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&lt;br /&gt;
** Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&lt;br /&gt;
* =} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. ''Technet.cz'' [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;quot;&amp;gt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. ''Inflow: information journal'' [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;&amp;lt;a href=&amp;quot;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;quot;&amp;gt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;amp;lt;/a&amp;amp;gt;&amp;gt;. ISSN 1802-9736.&lt;br /&gt;
*Přidali by jste se k Anonymous?&lt;br /&gt;
*Jsou všechny jejich akce etické?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;quot;&amp;gt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;amp;lt;/a&amp;amp;gt;.&lt;br /&gt;
&lt;br /&gt;
*(článek je interview s člověkem z LulzSec a AntiSec)&lt;br /&gt;
*Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;quot;&amp;gt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Marek Svízela):&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&lt;br /&gt;
&lt;br /&gt;
SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&lt;br /&gt;
&lt;br /&gt;
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;a href=&amp;quot;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;quot;&amp;gt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. ''Forbes.com'' [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous&lt;br /&gt;
&lt;br /&gt;
*''Anonymouse je značka'' - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. &lt;br /&gt;
*''Jsou kapaliny'' - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&lt;br /&gt;
*''Flexibilní práce v malých skupinách''  - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&lt;br /&gt;
*''Talent a nápady oslovující masy'' - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. &lt;br /&gt;
*''Nikomu nevěř'' - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. http://info.publicintelligence.net/NCCIC-AnonOps.p. Dostupné z: http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx &lt;br /&gt;
*legitimní zdroj vzdoru?&lt;br /&gt;
&lt;br /&gt;
== 17. 4. Digitální podpis v ČR ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. ''EJustice'' [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;a href=&amp;quot;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;quot;&amp;gt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;amp;lt;/a&amp;amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&lt;br /&gt;
&lt;br /&gt;
*Je elektronický podpis rozšířen v ČR tak, jak by měl?&lt;br /&gt;
*Používáte někdo elektronický podpis?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540&lt;br /&gt;
* Máte někdo zkušenost s http://tsl.gov.cz/ a CertIQ?&lt;br /&gt;
* Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. ''Lupa.cz'' [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;quot;&amp;gt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: http://www.earchiv.cz/i_digsig.php3&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: http://www.earchiv.cz/anovinky/ai3731.php3.&lt;br /&gt;
* terminologická otázka - elektronický, nebo digitální?&lt;br /&gt;
* elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&lt;br /&gt;
* proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. ''Ceskaposta.cz'' [online]. 2011 [cit. 2013-04-16]. Dostupné z: http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: http://kryptologie.uhk.cz/54.htm&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. ''Lupa.cz'' [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/&lt;br /&gt;
* Jaký je váš názor na zavedení dynamických biometrických podpisů?&lt;br /&gt;
* Dočetli jste se o problému dlouhověkosti digitálních podpisů?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/potemkinuv-e-government/.&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ &lt;br /&gt;
* veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&lt;br /&gt;
&lt;br /&gt;
== 24. 4. Saferinternet CZ ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: ''Saferinternet.cz'' [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;a href=&amp;quot;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;quot;&amp;gt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;amp;lt;/a&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&lt;br /&gt;
*Znáte jiné projekty s podobnou tematikou?&lt;br /&gt;
*Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: http://www.ncbi.cz/evropska-komise/safer-internet-cz.html &lt;br /&gt;
* Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. ''Lupa.cz'' [online]. 2008 [cit. 2013-04-19]. Dostupné z: http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;amp;lt;img src=&amp;quot;/images/thumb/4/42/OPVK_MU_rgb.jpg/1000px-OPVK_MU_rgb.jpg&amp;quot; _fck_mw_filename=&amp;quot;OPVK MU rgb.jpg&amp;quot; _fck_mw_location=&amp;quot;left&amp;quot; _fck_mw_width=&amp;quot;1000&amp;quot; alt=&amp;quot;Inovace předmětu je financována z fondu OP VK Evropské unie.&amp;quot; class=&amp;quot;fck_mw_left&amp;quot; /&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907&lt;br /&gt;
* Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html &lt;br /&gt;
* článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&lt;br /&gt;
* jsou tyto projekty efektivním úsilím o bezpečí na internetu? &lt;br /&gt;
* domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: http://www.mvcr.cz/clanek/safer-internet.aspx&lt;br /&gt;
&lt;br /&gt;
[[Soubor:OPVK MU rgb.jpg|800px|center|Logo OPVK]]&lt;/div&gt;</summary>
		<author><name>Luhaj</name></author>
	</entry>
</feed>